Ciberataques en redes sociales: trucos para reconocerlos y poder evitarlos

Las redes sociales han transofrmado por completo la forma en la que nos relacionamos con el resto. Tanto que, en estos momentos, es posible iniciar una conversación con cualquier personas -independientemente del país en el que reside- haciendo 'clic' sobre la pantalla de un 'smartphone'. Y su empleo, además, no deja de crecer. De acuerdo con el reciente estudio Digital 2021 de HootSuite y We Are Social, en estos momentos hay más de 4.033 millones de usuarios de redes sociales en todo el mundo, lo que supone un 13,7% más que hace un año.

Además, los internautas dedican más de 2 horas y 22 minutos al día de media a disfrutar de las redes sociales y, cuando acceden a ellas, lo hacen a través de un dispositivo móvil en un 99 % de los casos. Esta facilidad de acceso puede suponer que muchos usuarios utilicen las redes mientras están en su jornada laboral y que la conexión sea a través de la red de internet de la empresa.

El hecho es que, en ocasiones, cuando el usuario accede a sus perfiles de redes sociales desde el trabajo puede provocar brechas de ciberseguridad en la propia empresa. Y estas pueden desembocar en el robo de datos personales de la plantilla y pérdida de información financiera o de credenciales vinculadas a la organización.

Sea como fuere, para evitar tener problemas cuando empleamos redes sociales es capital conocer los riesgos. A continuación compartimos algunos de los más importantes.

 

  • Suplantación de identidad

Este es uno de los más comunes. Los ciberdelincuentes utilizan diferentes técnicas para hacerse con información sensible del empleado o del usuario particular, como datos personales o credenciales de acceso. En el caso del 'phishing', los atacantes se hacen pasar por un organismo oficial para ganarse la confianza del usuario. El 'spoofing' se refiere a los correos electrónicos y a la falsificación del encabezado de un correo electrónico con el propósito de que el mensaje parezca haber sido enviado por alguien o desde otro lugar que no sea la fuente real. Por último, el 'smishing' que utiliza como vía de comunicación los mensajes de texto o SMS.

Todos los expertos en ciberseguridad recomiendan desconfiar por sistema de cualquier comunicación que nos llegue a través de correo electrónico, SMS o redes sociales en las que se busque alertarnos. Lo mejor que podemos hacer, en caso de que no conozcamos al remitente, es no hacer caso. Si lo conocemos, debemos intentar entrar en contacto con él por otra vía para salir de dudas.

 

  • Ataques de 'malware'

A través de la suplantación de identidad que se mencionaba anteriormente los ciberdelincuentes pueden lanzar ataques de 'malware' (virus informático). Uno de los más comunes y peligrosos son los que emplean 'ransomware'. Con este tipo de código maligno el hacker secuestra la información y ficheros del usuario y los tendrá retenidos a cambio de cierta cantidad de dinero. En este caso, si se ha accedido a redes sociales desde un dispositivo móvil de uso empresarial podemos provocar un ataque a toda la red empresarial.

 

  • Dark y Deep Web

Ya son varios los casos de redes sociales que han experimentado un ciberataque que ha supuesto la exposición de multitud de datos personales de los usuarios. Pero, ¿qué pasa con esta información? En la mayoría de los casos los ficheros personales acaban en la Dark y Deep Web que curiosamente son las capas de Internet que más espacio ocupan, pero a las que resulta más complicado acceder ya que contienen información que no está indexada a ningún buscador. De este modo, los delincuentes saben las credenciales de ciertos perfiles que les servirán para utilizar más adelante para realizar suplantaciones de identidad.

 

¿Cómo protegerte?

Para atajar estos problemas las empresas deben establecer una serie de medidas y políticas de ciberseguridad en el que las redes sociales sean un factor más a tener en cuenta, sobre todo por los empleados. Por ello resulta imprescindible realizar jornadas de formación y concienciación del trabajador. La plantilla debe ser consciente de los peligros que conlleva compartir cierta información en redes sociales, como la empresa en la que se trabaja. Sin querer, cualquier miembro de la plantilla puede dar acceso a la red de contactos de la empresa a un ciberdelincuente que utilizará esta información para causar el mayor daño posible. Por eso es importante apostar por tecnologías que simulen estos ciberataques y que vayan formando y concienciando al empleado en materia de ciberseguridad.

La puerta de entrada a los perfiles de redes sociales o incluso al dispositivo de trabajo son las contraseñas de ahí la importancia de contar con una clave alfanumérica que no sea sencilla, que no esté relacionada con información personal, como puede ser la que se tenga en redes sociales (por ejemplo, una fecha de cumpleaños) y que no se repita en ningún caso. No debemos olvidar que cada año, la contraseña más empleada en todo el mundo es 123456, seguida por 123456789.

Además, la empresa debe saber qué se está diciendo en la red sobre ella. Por ello, es fundamental contar con una herramienta que recopile y analice datos ininterrumpidos de la web, redes sociales, portales de noticias y blogs, así como en el Internet oscuro. De este modo, a través de una única plataforma la empresa podrá realizar las investigaciones que necesite de forma ágil y sencilla. Además, gracias a ese análisis masivo de datos se podrá identificar información clave o generar perfiles sospechosos.

 

Fuente: https://www.abc.es/tecnologia/redes/abci-ciberataques-redes-sociales-tru...

 

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.