DIRIGENTES-PORTADA_ENERO24
Suscríbete a la revista
Domingo, 15 de diciembre de 2024
Últimas noticias
D
D

hemeroteca

Cinco consejos para defenderse de ciberataques en redes sociales

Check Point Software Technologies alerta sobre la proliferación del uso de las redes sociales por parte de los cibercriminales para lanzar estafas, preparar ataques "dirigidos" y hacerse con ingentes cantidades de datos e información de usuarios o empleados que poder vender o explotar. Estafas muy conocidas han llegado en los últimos meses al conocimiento de […]

Dirigentes Digital

16 ago 2015

Check Point Software Technologies alerta sobre la proliferación del uso de las redes sociales por parte de los cibercriminales para lanzar estafas, preparar ataques "dirigidos" y hacerse con ingentes cantidades de datos e información de usuarios o empleados que poder vender o explotar.

Estafas muy conocidas han llegado en los últimos meses al conocimiento de todos, como la de los DMs de Twitter, relacionada con perfiles falsos como el de Zara en Facebook o estafas masivas como la de WhatsApp para PC. Son sólo algunos ejemplos recientes que reflejan la gran variedad de técnicas y usos de la ingeniería social para perpetrar actividades maliciosas.

Según señalan los expertos de Check Point, los objetivos de los hackers se centran en ganar dinero de forma directa (con credenciales bancarias o números de tarjetas), o bien en obtener la mayor cantidad de datos personales para luego comerciar con esta información o preparar nuevos ataques dirigidos.

"Hoy en día, la tendencia del cibercrimen tiene uno de sus focos en la ingeniería social", destaca Mario García, director general de Check Point Iberia, "y la suplantación de identidades en las redes sociales es usada con frecuencia para perpetrar ataques que pueden causar un terrible daño, ya que se preparan de un modo sofisticado, lo que dificulta su detección, y son muy efectivos, afectando tanto a ordenadores particulares como a redes empresariales, por el descuido de los propios empleados".

Los usuarios, particulares o empleados de organizaciones, en muchas ocasiones aceptan invitaciones de perfiles no conocidos sin comprobar la veracidad de las fuentes, lo que les convierte en un objetivo para los hackers. "Las redes sociales son de gran valor para los cibercriminales que quieren obtener información de las personas y gracias a ellas mejoran ostensiblemente su ratio de éxito en ataques posteriores. Amenazas como el phishing, la "pesca con lanza" o la ingeniería social comienzan con la recolección de datos e individuos en estos entornos", comenta García.

Desde Check Point se recomienda seguir unas normas básicas de comportamiento para evitar estos ataques de ingeniería social:

1. Comprobar la autenticidad de los perfiles. No aceptar invitaciones de particulares con un número de amigos "sospechoso" (se calcula que los perfiles falsos de usuarios de Facebook tienen, por ejemplo, como media 5 veces más amigos que los perfiles habituales). Asimismo, si hablamos de marcas o empresas, comprobar que sean procedentes de las oficiales y que no hayan sido creadas, por ejemplo, hace pocas horas o días.

2. No facilitar ningún dato personal. Cualquier dato que se facilite puede ser usado para un futuro ataque y son muchas las compañías que han visto sus redes amenazadas (y han sufrido pérdidas millonarias) por el simple descuido de un empleado que abría un email que simulaba ser de propia empresa o departamento en el que trabajaba. ¿Quién no va a abrir, por ejemplo, un correo electrónico donde figura la palabra "Nómina" y el nombre de la empresa en la que trabaja? En la mayor parte de los casos, los hackers extrajeron esa información de las redes sociales.

3. Rechazar y denunciar. Si se localiza un perfil sospechoso o un comportamiento extraño en las redes, es importante denunciarlo y alertar sobre ello para que otros usuarios puedan estar preavisados.

4. Cuidado con lo que se comparte. Además de los riesgos mencionados, es importante hallarse siempre alerta de la información que compartimos y con quién la compartimos, sea cual sea su naturaleza. Los cibercriminales pueden averiguar las preguntas de control de los servicios web (p.ej. cuál es el nombre de su mascota) para restablecer la contraseña y obtener acceso a las cuentas.

5. Mantener los equipos que utilizamos protegidos y con el software siempre actualizado. En el caso de las redes empresariales es esencial desplegar soluciones adaptadas a las necesidades particulares del negocio. Las soluciones de Prevención de Amenazas son claves en estos ámbitos.

"Los usuarios particulares no sólo ponen en riesgo su privacidad o su bolsillo, sino que también pueden poner en riesgo a las compañías para la que trabajan o los círculos sociales en los que se mueven. Las organizaciones han de estar preparadas para afrontar estos riesgos y poner las barreras necesarias, tanto a nivel tecnológico como en las políticas de seguridad que desplieguen y la formación que brinden a sus plantillas", concluye Mario García.

Artículos relacionados

hemeroteca

Los 8 inventos tecnológicos que cambiaron el mundo

TomTom Telematics ha recopilado esta curiosa lista de inventos tecnológicos que cambiaron el mundo… pero estuvieron a punto de no hacerlo. Estos son los 8 inventos tecnológicos más importantes de la historia 1. El ratón de ordenador El ratón fue un invento tecnológico concebido por el científico Douglas Engelbart y desarrollado por Xerox PARC, pero […]
hemeroteca

Los errores en la declaración de la renta que pueden hacer que gaste de más

La declaración de la renta es una cita anual que todos los ciudadanos tenemos con Hacienda. Cada año se presentan casi 20 millones de declaraciones y más de un 70% resulta a devolver. Sin embargo, muchos contribuyentes podrían beneficiarse más de lo que lo hacen. Pero, ¡cuidado! No hacerla correctamente es sinónimo de multa y el […]
hemeroteca

Perspectivas segundo semestre: ¿Qué activos que seguir de cerca?

El año pasado se desarrolló una historia a través de la cual todas las economías desarrolladas lograron un crecimiento en gran parte sincronizado. Se empezaron a gestar los cimientos de los que ahora mismo vivimos. En 2018, por el contrario, florecieron preocupaciones sobre cómo esta buena sintonía podía desaparecer. Así ha sido de manera reiterada […]
Cargando siguiente noticia:


Suscríbete a nuestra newsletter para estar informado


José Manuel Marín: “no tendría renta fija americana ni de broma”


Nuestros podcasts. 
Todo sobre economía y sus derivados

Po


Lo + leído

© MBRAND CONSULTING, SL 2024 Todos los derechos reservados