Por qué no deberías usar tus redes sociales en un ordenador o móvil que no sea el tuyo
Entre los jóvenes se ha extendido una muy mala costumbre, que es 'compartir' el teléfono inteligente o el ordenador. Sí, dicho así puede parecer una cuestión propia de la educación, de la amistad, o sencillamente de la confianza entre dos personas. Pero, en realidad, utilizar el teléfono inteligente u ordenador de otra persona supone un grave riesgo para nuestra seguridad. Esto, evidentemente, si hacemos uso de las redes sociales, banca online o cualquier otro servicio en que tengamos que introducir nuestras credenciales.
Un 'keylogger' registra sin que te enteres tu contraseña de Facebook, Twitter y otros
Y esto no es sino porque, tanto para ordenadores como para teléfonos inteligentes e incluso tabletas, existen programas informáticos capaces de registrar absolutamente toda la actividad que se produce sobre el mismo. Se llaman 'keyloggers' y son aplicaciones diseñadas para registrar cada tecla que tocamos, o cada posición del dedo sobre una pantalla táctil. Es decir, que si ponemos nuestras credenciales de Facebook, por ejemplo, en el terminal de otra persona, aunque después cerremos sesión los datos ya habrán quedado registrados.
Las 'cookies' de las redes sociales se pueden replicar para secuestrar una cuenta
Por otra parte, otro factor a tener en cuenta son las 'cookies'. Y es que servicios como Facebook generan, en cada inicio de sesión, una serie de archivos temporales que permiten el secuestro de una cuenta protegida por contraseña. ¿Qué quiere decir esto? Que si tardamos apenas un minuto en ir y volver del baño, se puede secuestrar nuestra cuenta de Facebook y, cuando cerremos sesión, quien haya tomado esos archivos temporales podrá 'clonarlos' para conseguir acceso a nuestra cuenta privada.
Y todas estas prácticas son completamente silenciosas para el usuario, que no las percibe mientras hace un uso normal de sus servicios online. Por lo tanto, siempre es aconsejable no acceder, a servicios protegidos en línea, a través de ningún otro dispositivo que no sea el nuestro propio. Del mismo modo, también hay que tener cuidado con quién accede físicamente a nuestro terminal, puesto que también se puede instalar un keylogger y recibir la información de forma remota, en otro dispositivo, sin que el propietario de un terminal pueda darse cuenta de nada.