Ciberataques en redes sociales: trucos para reconocerlos y poder evitarlos

Las redes sociales han transformado por completo la forma en la que nos relacionamos con el resto. Tanto que, en estos momentos, es posible iniciar una conversación con cualquier personas -independientemente del país en el que reside- haciendo ‘clic’ sobre la pantalla de un ‘smartphone’.

Además, los internautas dedican más de 2 horas y 22 minutos al día de media a disfrutar de las redes sociales y, cuando acceden a ellas, lo hacen a través de un dispositivo móvil en un 99 % de los casos. Esta facilidad de acceso puede suponer que muchos usuarios utilicen las redes mientras están en su jornada laboral y que la conexión sea a través de la red de internet de la empresa.

El hecho es que, en ocasiones, cuando el usuario accede a sus perfiles de redes sociales desde el trabajo puede provocar brechas de ciberseguridad en la propia empresa. Y estas pueden desembocar en el robo de datos personales de la plantilla y pérdida de información financiera o de credenciales vinculadas a la organización.

Sea como fuere, para evitar tener problemas cuando empleamos redes sociales es capital conocer los riesgos. A continuación, compartimos algunos de los más importantes.

  • SUPLANTACIÓN DE IDENTIDAD

Este es uno de los más comunes. Los ciberdelincuentes utilizan diferentes técnicas para hacerse con información sensible del empleado o del usuario particular, como datos personales o credenciales de acceso. En el caso del ‘phishing’, los atacantes se hacen pasar por un organismo oficial para ganarse la confianza del usuario.

El ‘spoofing’ se refiere a los correos electrónicos y a la falsificación del encabezado de un correo electrónico con el propósito de que el mensaje parezca haber sido enviado por alguien o desde otro lugar que no sea la fuente real. Por último, el ‘smishing’ que utiliza como vía de comunicación los mensajes de texto o SMS.

Todos los expertos en ciberseguridad recomiendan desconfiar por sistema de cualquier comunicación que nos llegue a través de correo electrónico, SMS o redes sociales en las que se busque alertarnos. Lo mejor que podemos hacer, en caso de que no conozcamos al remitente, es no hacer caso. Si lo conocemos, debemos intentar entrar en contacto con él por otra vía para salir de dudas.

  • ATAQUES DE MALWARE

A través de la suplantación de identidad que se mencionaba anteriormente los ciberdelincuentes pueden lanzar ataques de ‘malware’ (virus informático). Uno de los más comunes y peligrosos son los que emplean ‘ransomware’. Con este tipo de código maligno el hacker secuestra la información y ficheros del usuario y los tendrá retenidos a cambio de cierta cantidad de dinero. En este caso, si se ha accedido a redes sociales desde un dispositivo móvil de uso empresarial podemos provocar un ataque a toda la red empresarial.

  • ¿CÓMO PROTEGERTE?

Para atajar estos problemas las empresas deben establecer una serie de medidas y políticas de ciberseguridad en el que las redes sociales sean un factor más a tener en cuenta, sobre todo por los empleados.

Por ello resulta imprescindible realizar jornadas de formación y concienciación del trabajador. La plantilla debe ser consciente de los peligros que conlleva compartir cierta información en redes sociales, como la empresa en la que se trabaja. Sin querer, cualquier miembro de la plantilla puede dar acceso a la red de contactos de la empresa a un ciberdelincuente que utilizará esta información para causar el mayor daño posible.

Por eso es importante apostar por tecnologías que simulen estos ciberataques y que vayan formando y concienciando al empleado en materia de ciberseguridad.

La puerta de entrada a los perfiles de redes sociales o incluso al dispositivo de trabajo son las contraseñas de ahí la importancia de contar con una clave alfanumérica que no sea sencilla, que no esté relacionada con información personal, como puede ser la que se tenga en redes sociales (por ejemplo, una fecha de cumpleaños) y que no se repita en ningún caso. No debemos olvidar que cada año, la contraseña más empleada en todo el mundo es 123456, seguida por 123456789.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s