Caracas, Miércoles, 16 de abril de 2014

Sección: Noti-tips

ENVIAR A UN AMIGO  |  ENVIAR AL DIRECTOR

Redes Sociales: Blancos de los ciberdelincuentes

Lunes, 26 de agosto de 2013

Redes Sociales: Blancos de los ciberdelincuentes





   Foto: Google

Pablo Barriga,

Especialista de Seguridad y Data Center

Level 3, Ecuador

• Las redes sociales son nuevas formas de interacción social que comenzaron a ser explotadas por las empresas, pero plantean desafíos de seguridad que muchas veces no son tenidos en cuenta ni conocidos por los usuarios. 

• Level 3 cita cinco recomendaciones que siempre es necesario tener en cuenta, y que pueden ayudar a protegerse.

 

• Según la Unión Internacional de Telecomunicaciones, los ataques cibernéticos aumentaron un 30% entre 2011 y 2012

 

Quito, agosto de 2013. Cuando Usted creó su cuenta en una red social, seguramente tuvo cuidado de utilizar una contraseña segura, verdad? Por ejemplo, alternó entre mayúsculas y minúsculas, utilizó números, no comparte la misma contraseña con otros sitios de correo electrónico y nadie más que Usted la conoce. Con todas esas precauciones, se garantiza que nadie puede acceder a sus datos… o no?

Según la Unión Internacional de Telecomunicaciones, los ataques cibernéticos aumentaron un 30% entre 2011 y 2012 y, en el último año, afectaron a unas 550 millones de personas en todo el mundo y ocasionaron pérdidas económicas de 110.000 millones de dólares.

El asegurar nuestras claves es indispensable, sin embargo la cosa no es tan sencilla: con ataques avanzados de ingeniería social fácilmente podemos ser víctimas del robo de nuestras credenciales, mucha información nuestra está disponible en sistemas públicos o en perfiles de redes sociales.

Los ataques de ingeniería social están en constante evolución, hoy en día no solo a través del correo electrónico nos llegan correos de lotería o de bloqueo de cuentas bancarias, las redes sociales es el medio de mayor crecimiento y difusión para perpetrar estos ataques.

Como siempre, debe haber un engaño de por medio, que le permita al atacante acceder a su información personal y la de sus contactos, a través de links en mensajes en Facebook o Twitter podemos ingresar sin darnos cuenta a una página maliciosa, esto permite al atacante instalar o capturar información que le permitirá robar las credenciales.

El uso masivo de dispositivos móviles o BYOD (Bring your own device) en las empresas son las víctimas predilectas de los hackers. La mayoría de estos dispositivos no cuenta con software de seguridad que les permita detectar este tipo de ataques.

Muchos de estos ataques están relacionados a las Amenazas Persistentes Avanzadas, que son ataques que buscan recopilar información de un individuo o empresa con fines de espionaje o robo de información sensible.

 

¿Qué se puede hacer para evitar caer en alguna nueva técnica? La mayoría de las redes sociales están constantemente mejorando su seguridad, algunas tienen métodos de doble autenticación o el uso de imágenes para validar que el sitio es seguro, existen en el mercado algunas soluciones empresariales y para hogares que permite reducir el riesgo de estos ataques. Sin embargo, Level 3 cita las siguientes recomendaciones que siempre es necesario tener en cuenta, y que pueden ayudar a protegerse también de este tipo de ataque:

• En las redes sociales, acepte invitaciones solamente de gente conocida.

• Configure siempre las preferencias de seguridad y privacidad de su perfil; puede tomar algo de tiempo, pero realmente vale la pena para protegerse!

• Utilice aplicaciones en las redes sociales solamente cuando conozca el origen, es decir, quién es el autor o la empresa que la distribuye, y qué hace exactamente.

• Valide que el sitio al que acceden sus credenciales es legítimo, verifique que la dirección esté correcta y con un símbolo de candado indicando que es un sitio seguro.

• Desconfíe de los links que sean demasiado buenos para ser verdad, muchos de los ataques buscan la curiosidad del usuario para que accedan a sitios maliciosos.

• Al otorgar acceso a sus datos personales, tanto a una aplicación como a la red social en sí, evalúe las consecuencias potenciales de la decisión; la recomendación es probar primero denegar accesos, y habilitarlos si comprueba que son necesarios.

• No habilite las opciones que le permiten mantenerlo logueado durante mucho tiempo en un sitio; es preferible ingresar la contraseña varias veces; generalmente, esta opción se presenta como “no cerrar mi sesión”, “mantenerme logueado”, “keep my session alive” o algo por el estilo.

• Cuando deje de utilizar una página que requiere de una contraseña (ya sea una red social, su correo o el home-banking), siempre asegúrese de desconectarse; típicamente, existe una opción llamada “sign out”, “log out”, “salir” o similares.

• No tenga información sensible en correos o en redes sociales, es importante que esa información no sea pública.

• En caso de ser víctima de un ataque repórtelo a la empresa donde trabaja o denúncielo con las autoridades pertinentes

 


Curiosidades


 
Francia: Colecta de ADN en un colegio a raíz de la violación de una alumna

Francia: Colecta de ADN en un colegio a raíz de la violación de una alumna

 
La India: Niño es tratado como un Dios, al hacerse una cola con el pelo de la espalda

La India: Niño es tratado como un Dios, al hacerse una cola con el pelo de la espalda

 
Pakistán: Hermanos son detenidos por canibalismo

Pakistán: Hermanos son detenidos por canibalismo

 


Trailers


 
Scarlett Johansson será una “seductora extraterrestre”

Scarlett Johansson será una “seductora extraterrestre”

 

Guardianes de la Galaxia

 
X-Men: Días del futuro pasado

X-Men: Días del futuro pasado

 

blog comments powered by Disqus

 
Sobre Autor

Juegos Gratis


Empire
  Fórmula Racer
 
       
Galaxy
  Mina de Diamantes