domingo, 18 de diciembre de 2016

¿Configuras de forma correcta tus redes sociales? Twitter (Parte 2).



Autor: @dsu4r3z

Hola amigos, ¿cómo ha ido la semana? Esperamos que productiva y con muchas ganas de seguir aprendiendo.

Vuelvo a las andadas por aquí para mi segunda parte sobre configuración, securización y privacidad en redes sociales. Ahora le toca el turno a Twitter. Esos 140 caracteres mágicos que tanto poder tienen tanto para bien como para mal (si no tienes cuidado, obviamente).

Y para ello hay que tener mucho cuidado con lo que se publica, por supuesto. Esto también forma parte de nuestra seguridad y de nuestra propia persona.

¡Vamos a comprobar cómo hacemos nuestra cuenta de Twitter segura! ¿Me seguís? Pues adelante.

Lo primero que tenemos que hacer es irnos a la parte derecha de nuestro perfil y pinchar en el avatar de nuestra fotografía. Ahí tendremos la opción de Configuración.



En primer lugar no está de más revisar nuestra cuenta. Podemos cambiar el nombre de usuario que tenemos si el actual no nos gusta por otro. También nuestro correo (con el que podemos acceder a nuestra cuenta y con el que la creamos). También, como no, la zona horaria y el idioma utilizado.


Pero vamos ‘al ajo’. En nuestro panel izquierdo tendremos la opción mágica Seguridad y privacidad, que será, obviamente la más útil. Tendremos una opción bastante interesante llamada Verificación de inicio de sesión. ¿Qué nos proporciona esta opción si la activamos? Un abanico de opciones de protección de la cuenta.


Tanto si la activamos, y aceptamos esa opción, como si guardamos esta configuración y nos salimos de nuestra cuenta de Twitter, recibiremos un SMS con un código de seis caracteres numéricos mediante el cual podremos acceder a nuestra cuenta tras haber previamente metido nuestro usuario y contraseña para el acceso a la misma, lo cual genera una barrera más de protección, ya que sin ese código no podríamos acceder y estaríamos poniendo un obstáculo más a posibles intrusos que quieran acceder a nuestro perfil de Twitter.


Lo mejor de todo, es que no sólo existe esta medida (antes sólo era la única), ya que cuando tenemos un Smartphone con iOS (Apple) o Android podemos introducir una clave secreta o escanear el código QR que proporciona Twitter para usarla en estos dispositivos.


También podemos tener la mala suerte de que el teléfono se nos pierda o que cambiemos de número, por lo que tendemos el llamado código de respaldo mediante el cuál podremos acceder a nuestra cuenta y tener la tranquilidad de que nadie más puede acceder sin él, aunque lógicamente tendremos que guardarlo o memorizarlo. De esta forma verificaremos de la manera más fehaciente que somos nosotros quienes estamos accediendo a nuestra propia cuenta.



Nuestro segundo apartadito será nuestra Privacidad.
  •           En este apartado podremos configurar quién puede etiquetarnos en las fotos, por ejemplo. Si somos demasiado conservadores, no dejaremos que se nos etiquete en fotos, pero no debemos ser tampoco demasiado permisivos, por lo que una opción intermedia sería lo adecuado.
  •           Podemos proteger nuestros tweets. Esto ya depende de cómo orientemos nuestro perfil. Si queremos tener visibilidad por, por ejemplo, compartir noticias, nuestros trabajos, dar difusión a alguna aplicación o trabajo que estemos haciendo o blog personal, sería lógico que desactiváramos esta opción. Por el contrario, si compartimos ‘cotilleos’ con los colegas, tenemos publicaciones no aptas para ciertos usuarios o contenido que creamos que no puede ser visible, activaríamos esta opción.
  •           Podemos añadir la ubicación desde donde mandamos nuestros tweets. ¿Seguro que quieres que te rastreen, qué sepan dónde estás en cada momento? Pues desactiva esa opción, insensato. Siempre podemos estar arrepentidos si la teníamos activada borrando toda la información en lo referente a ubicación.
  •           Podemos configurar nuestra visibilidad. Si no queremos que cualquier usuario nos encuentre fácilmente, deberíamos desactivar las opciones, tanto de correo electrónico como, por supuesto, de que nos encuentren por el número de teléfono.




  •           Podemos también desactivar anuncios o contenido promocional, ya que esto es molesto para el usuario y al final acaba siendo un posible nido de spam, adware y posible malware. Además, si algún usuario ajeno a nosotros accede a nuestra cuenta y desea obtener un perfil sobre nosotros, nos puede engañar de alguna forma dándonos ‘caramelitos’ en forma de spam o malware con estos anuncios o productos que pueden ser de nuestro interés.
  •           Podemos configurar la opción de Twitter para equipos. TweetDeck es una aplicación de escritorio para twitter que permite a los usuarios ver y enviar tuits, conocer sus notificaciones o menciones, dividir a distintos usuarios en grupos y otras opciones en una misma pantalla, gracias a la posibilidad de crear varias columnas en su interfaz. Nosotros decidimos la privacidad aquí también: si muy restrictiva o intermedia, pero no deberíamos dejar que cualquiera nos agregue a su equipo.
  •           ¿Seguro que queremos recibir mensajes directos o privados de cualquier persona? ¿Y si no sabemos quién es y las intenciones que tiene? ¿Y si nos envía enlaces? ¿Qué contienen estos? Pues, posiblemente redirecciones a sitios maliciosos, troyanos o vete tú a saber… Por lo tanto es bueno desactivar esta opción.
  •       Si por descuído no la tenías desactivada, si ves un mensaje directo de alguien que no te genera confianza, mejor desconfiar, borrarlo y los problemas se evitan, pero lo mejor sería desactivar esta opción.





Y por último, las aplicaciones. Al igual que comentamos en Facebook, también en Twitter damos acceso desde otras aplicaciones para que accedan a nuestros datos. ¿Quién no comparte tanto en Twitter como en Facebook desde Instagram sus fotos mediante la opción ‘Compartir’, por ejemplo? Todas las aplicaciones que no utilicemos o en las que no confiemos o sean sospechosas, deberíamos eliminarlas.


¡Y esto es todo, amigos! Volveré con la tercera y última entrega para que aprendas a configurar tus redes sociales de forma loable y certera, con otra red social muy muy utilizada por todos nosotros. ¿Quieres saber cuál es? ¡Pues nos vemos en el siguiente!

¡Saludos, compañeros del ente oscuro!





No hay comentarios:

Publicar un comentario