Revista Comunicación

Redes sociales: Blancos fáciles de los Ciberdelicuentes

Publicado el 04 septiembre 2013 por Csoliss @csoliss

Redes sociales: Blancos fáciles de los Ciberdelicuentes

  • Las redes sociales son nuevas formas de interacción social que comenzaron a ser explotadas por las empresas, pero plantean desafíos de seguridad que muchas veces no son tenidos en cuenta ni conocidos por los usuarios.
  • Level 3 cita cinco recomendaciones que siempre es necesario tener en cuenta, y que pueden ayudar a protegerse.
  • Según la Unión Internacional de Telecomunicaciones, los ataques cibernéticos aumentaron un 30% entre 2011 y 2012

Quito, agosto de 2013.  Cuando Usted creó su cuenta en una red social, seguramente tuvo cuidado de utilizar una contraseña segura, verdad? Por ejemplo, alternó entre mayúsculas y minúsculas, utilizó números, no comparte la misma contraseña con otros sitios de correo electrónico y nadie más que Usted la conoce. Con todas esas precauciones, se garantiza que nadie puede acceder a sus datos… o no?

Según la Unión Internacional de Telecomunicaciones, los ataques cibernéticos aumentaron un 30% entre 2011 y 2012 y, en el último año, afectaron a unas 550 millones de personas en todo el mundo y ocasionaron pérdidas económicas de 110.000 millones de dólares.

El asegurar nuestras claves es indispensable, sin embargo la cosa no es tan sencilla: con ataques avanzados de ingeniería social fácilmente podemos ser víctimas del robo de nuestras credenciales, mucha información nuestra está disponible en sistemas públicos o en perfiles de redes sociales.

Los ataques de ingeniería social están en constante evolución, hoy en día no solo a través del  correo electrónico nos llegan correos de lotería o de bloqueo de cuentas bancarias, las redes sociales es el medio de mayor crecimiento y difusión para perpetrar estos ataques.

Como siempre, debe haber un engaño de por medio, que le permita al atacante acceder a su información personal y la de sus contactos, a través de  links en mensajes en Facebook o Twitter podemos ingresar sin darnos cuenta a una página maliciosa, esto  permite al atacante instalar o capturar información que le permitirá robar las credenciales.

El uso masivo de dispositivos móviles o BYOD  (Bring your own device) en las empresas son las víctimas predilectas de los hackers. La mayoría de estos dispositivos no cuenta con software de seguridad que les permita detectar este tipo de ataques.

Muchos de estos ataques están relacionados a las Amenazas Persistentes Avanzadas, que son ataques que buscan recopilar información de un individuo o empresa con fines de espionaje o robo de información sensible.

¿Qué se puede hacer para evitar caer en alguna nueva técnica? La mayoría de las redes sociales están constantemente mejorando su seguridad, algunas tienen métodos de doble autenticación o el uso de imágenes para validar que el sitio es seguro, existen en el mercado algunas soluciones empresariales y para hogares que permite reducir el riesgo de estos ataques. Sin embargo, Level 3 cita las siguientes  recomendaciones que siempre es necesario tener en cuenta, y que pueden ayudar a protegerse también de este tipo de ataque:

  • En las redes sociales, acepte invitaciones solamente de gente conocida.
  • Configure siempre las preferencias de seguridad y privacidad de su perfil; puede tomar algo de tiempo, pero realmente vale la pena para protegerse!
  • Utilice aplicaciones en las redes sociales solamente cuando conozca el origen, es decir, quién es el autor o la empresa que la distribuye, y qué hace exactamente.
  • Valide que el sitio al que acceden sus credenciales es legítimo, verifique que la dirección esté correcta y con un símbolo de candado indicando que es un sitio seguro.
  • Desconfíe de los links que sean demasiado buenos para ser verdad, muchos de los ataques buscan la curiosidad del usuario para que accedan a sitios maliciosos.
  • Al otorgar acceso a sus datos personales, tanto a una aplicación como a la red social en sí, evalúe las consecuencias potenciales de la decisión; la recomendación es probar primero denegar accesos, y habilitarlos si comprueba que son necesarios.
  • No habilite las opciones que le permiten mantenerlo logueado durante mucho tiempo en un sitio; es preferible ingresar la contraseña varias veces; generalmente, esta opción se presenta como “no cerrar mi sesión”, “mantenerme logueado”, “keep my session alive” o algo por el estilo.
  • Cuando deje de utilizar una página que requiere de una contraseña (ya sea una red social, su correo o el home-banking), siempre asegúrese de desconectarse; típicamente, existe una opción llamada “sign out”, “log out”, “salir” o similares.
  • No tenga información sensible en correos o en redes sociales, es importante que esa información no sea pública.
  • En caso de ser víctima de un ataque repórtelo a la empresa donde trabaja o denúncielo con las autoridades pertinentes

Este artículo fue redactado por: Pablo Barriga, Especialista de Seguridad y Data Center Level 3, Ecuador


También podría interesarte :

Volver a la Portada de Logo Paperblog

Quizás te interesen los siguientes artículos :

  • Redes sociales en tu escritorio

    Redes sociales escritorio

    ¿Quien dijo que las redes sociales solo existen en el mundo digital? Pues, el quien les ha dicho eso miente, y deben dejar de hablarle en este momento. Leer el resto

    Por  Cosmoduende
    COMUNICACIÓN, INTERNET
  • De las redes sociales a las redes intelectuales

    redes sociales intelectuales

    "Dime con quien te conectas y te dire que aprendes". Las redes sociales se han convertido en una más de los protagonistas de la Web 2. Leer el resto

    Por  Futrera
    EMPRESA, TECNOLOGÍA
  • Tutorial: Balance de Blancos

    Tutorial: Balance Blancos

    Cada luz tiene una temperatura de color. Alguno son de color frío (azul), mientras que algunos son cálidos (rojo). La temperatura de color se puede medir en... Leer el resto

    Por  Fotonovedades
    FOTOGRAFÍA, TECNOLOGÍA
  • Lectura en las redes sociales

    Lectura redes sociales

    El otro día llegó a mis manos esta estupenda infografía sobre perfiles sociales (de facebook y twitter) que tienen entre sus principales objetivos "compartir... Leer el resto

    Por  Desequilibros
    COMUNICACIÓN
  • Uso de redes sociales

    redes sociales

    OBJETIVOS: Comprender la mecánica de las Redes Sociales existentes y aprovechar sus ventajas. Entender cómo enfocar las Redes Sociales al ámbito... Leer el resto

    Por  Jorgeluis
    TECNOLOGÍA
  • Responsabilidad en las redes sociales

    Responsabilidad redes sociales

    Diagrama de una red social (Wikipedia). Para llegar a conclusiones válidas sobre la responsabilidad en el uso de las redes sociales, permítaseme empezar por el... Leer el resto

    Por  Javiermedinaloera
    COMUNICACIÓN, INTERNET, REDES SOCIALES, SOCIEDAD
  • Redes sociales

    Redes sociales

    Las redes sociales y su crecimiento han generado que se realicen proyectos con diversas orientaciones, pero no podemos olvidar que los pequeños reyes de... Leer el resto

    Por  Admin24
    COMUNICACIÓN, INFANCIA, SOCIEDAD

Dossiers Paperblog