Corporativo

Los usuarios de redes sociales pueden ser víctimas de ciberataques

_
22 Mar 2016
5 Minutos de lectura
  • Los ciberdelincuentes no dudan en utilizar las vulnerabilidades de estas plataformas para gestar los ataques.
  • El escaso conocimientode los usuarios sobre los riesgos reales hace que los perfiles no estén adecuadamente configurados y aseguren la privacidad.

Madrid, X de agosto de 2015. Actualmente no se concibe un mundo sin internet, y las redes sociales son ya protagonistas en las relaciones profesionales y personales de las personas. Las redes sociales se han convertido en un fenómeno social que está revolucionando el modo en que las personasse comunican y comparten información, intereses y afinidades. Para conocer la repercusión e interés de una noticia se acude al Trending Topic de Twitter, la popularidad de una persona se mide por los amigos que tiene en facebook o followers en twitter e Instagram, el mercado laboral gira en torno a LinkedIn y las marcas que no se muestran a través de las Instagramers se quedan atrás. No obstante, el éxito alcanzado por este fenómeno y las enormes posibilidades de comunicación que brindan al usuario, han hecho que se sitúen en el punto de mira de los ciberatacantes, que no dudan en explorar y utilizar para sus fines perversos lasvulnerabilidades de estas plataformas. Así pues, la ciberdelicuencia ha encontrado un filón dirigiendo ataques por estos medios a las personas físicas y a la información que ellos pueden proporcionar. Una vez más, el factor humano es la clave. El bajo nivel de conocimiento sobre los riesgos y su exceso de confianza en el uso de las redes sociales, hace que los ciberdelincuentes tengan el vamino facil para “robar” aquello que buscan: Dinero, información, credenciales de acceso a RRSS que les permita acceder a nuestras redes de amigos , etc. S2 grupo, compañía líder en el sector de la ciberseguridad, conscientes de que los ataques comienzan, en la mayoría de los casos, por fallos humanos, dirige todos sus esfuerzos a la concienciación  sobre los riesgos de la mala utilización de las nuevas tecnologías, como la forma más eficiente de frenar buena parte de los ataques que actualmente estamos sufriendo. Es particularmente importante la concienciación infantil ante las TICs, ya que las redes sociales son utilizadas a edades tempranas y el colectivo infantil es el más vulnerable. S2, desde hace años, trabaja con los niños para fomentar hábitos de uso de las RRSS más seguros con su programa Protegits. Facebook es una de las plataformas más utilizadas. En la actualidad, tiene 1.490 millones de usuarios activos al mes, es decir, que se conectan como mínimo, una vez al mes realizando alguna acción. En España, ya hay 21 millones de usuarios activos, que comparten, fotos, ubicaciones e información personal que sin las medidas de protección adecuadas puede ser utilizada en detrimento del usuario. En general, los riesgos asociados a las redes sociales son los mismos que el resto de actividades en internet (dificultad para eliminar información subida, dificultad para discernir entre información veraz y propaganda o manipulación…). Algunos de los riesgos más comunes son la ingeniería social o proceso de manipulación a usuarios legítimos para obtener información confidencial, suplantación de identidad, phishing o Pharming, social spammer, distribución de código dañino, falta de control de contenidos, sexting, reputación virtual, ciberacosos, grooming… En definitiva, la privacidad de los usuarios está en riesgo. Por ello, S2 Grupo quiere difundir el decálogo de buenas prácticas en el uso de las redes sociales, de manera que todos los usuarios, y sobre todo los niños y adolescentes, están más seguros en el ciberespacio. DECÁLOGO DE BUENAS PRÁCTICAS EN EL USO DE LAS REDES SOCIALES

  1. Creación cuidadosa del perfil. Protección con la configuración de privacida
  • No basarse en la configuración por defecto que proporciona la plataforma.
  • Usar opciones orientadas a la privacidad.
  • Comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios.
  • Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que se escoja.
  • Las políticas de privacidad cambian continuamente y pueden afectar a los datos que se tienen publicados.
  1. Reflexión sobre todo lo que se publica
  • Pensar muy bien qué imágenes, vídeos e información se escoge para publicar teniendo en cuenta que todo lo que se publica deja de tener una connotación privada y pasa a formar parte de los contenidos de la comunidad y de la Red. En este caso, hay que preguntarse si uno se sentiría cómodo si su supervisor, jefe o compañero de trabajo viese la información publicada (ahora o en un futuro).
  • Dar por sentado que todo lo que se sube en una red social es permanente.
  • Aunque se elimine la cuenta, cualquier persona en Internet puede fácilmente imprimir fotografías o texto, guardar imágenes y vídeos publicados en la red.
  • No publicar nunca información que no se compartiría con un desconocido en la calle como DNI, dirección, teléfono, etc. Asumir que cualquier información que se coloque puede hacerse de conocimiento público en cualquier momento.
  • Abstenerse de informar acerca de domicilios particulares propios o ajenos, así como detalles sobre ausencias prolongadas o vacaciones.
  • Usar un pseudónimo.
  1. Escoger cuidadosamente a nuestros amigos
  • Hay que ser selectivo a la hora de decidir a quién se acepta como amigo en una red social, los ladrones de identidades pueden crear un perfil falso para obtener información suya.
  • Hay que verificar todos nuestros contactos.
  • Tener cuidado con lo que se publica sobre otras personas ya que podemos estar incluyendo información que esa persona puede no aprobar/autorizar para su difusión.
  1. No permita que examinen su libreta de direcciones
  • Para evitar revelar las direcciones de correo de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo.
  • En ocasiones, se recibe una oferta de introducir su dirección y contraseña para saber si sus contactos forman parte de la red.
  • El sitio puede usar la información para enviar mensajes de correo a todas las personas de su lista de contactos e, incluso, a cualquiera que le haya enviado un mensaje.
  1. Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil
  • Desactivar los servicios basados en la localización geográfica cuando no los estemos usando.
  • La geolocalización puede ser utilizada por delincuentes (no solo hackers) ya que aporta información sobre la ubicación exacta del usuario o de las fotos que se etiquetan. Facebook, Twitter, Google+ o Tuenti cuentan con aplicaciones como Google Maps.
  1. Precaución con los enlaces
  • Evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir y evitar el acceso a sitios amenaza para los sistemas informáticos.
  • Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
  1. Escriba la dirección de su sitio de redes sociales directamente en el explorador
  • Si hace clic en un vínculo al sitio a través del correo electrónico u otro sitio Web, podría estar introduciendo su nombre de cuenta y su contraseña en un sitio falso donde se podría robar su información personal.
  • Es importante configurar la navegación utilizando el protocolo HTTPS, ya que permite evitar los ataques relacionados con la interceptación de información que viaja en texto claro (legible) a través de las redes. Con el protocolo HTTPS, todos los datos “no solo el usuario y la contraseña” viajarán cifrados y serán ilegibles, en principio, para cualquier atacante en la red.
  1. Tener precaución de instalar elementos adicionales en su sitio
  • Muchos sitios relacionados con redes sociales ofrecen la descarga de aplicaciones de terceros que permiten ampliar las funciones de la página personal.
  • Los delincuentes en ocasiones usan estas aplicaciones para robar información personal. Para descargar y usar aplicaciones de terceros de forma segura, hay que tomar las mismas precauciones de seguridad que se toman con cualquier otro programa o archivo que se descarga de Internet.
  1. Revisar la información publicada acerca de uno mismo
  • Un método común utilizado por los atacantes para obtener información financiera de otras cuentas es haciendo clic en el vínculo “¿Olvidó su contraseña? en la página de inicio de sesión.
  • Para entrar en su cuenta se buscan las respuestas a sus preguntas de seguridad como, por ejemplo, su cumpleaños, su ciudad natal, clase del instituto,...
  1. Seguridad de las contraseñas
  • Utilice contraseñas con al menos ocho (8) caracteres, complejas que incluyan números, símbolos y signos de puntuación.
  • Es importante no compartir la misma contraseña para todas las redes sociales ni para el resto de servicios que se utilizan en Internet.
  • Se aconseja utilizar un gestor de contraseñas tipo keepass para guardarlas y mantenerlas almacenadas de forma segura. Nunca hay que dejarlas escritas en papel o en lugares a los que puedan acceder otras personas.

S2 Grupo, compañía experta en ciberseguridad y ciberinteligencia de tecnología 100% española, advierte de la necesidad de utilizar las redes sociales de forma segura, de tal manera que la protección de los datos personales y profesionales estén protegidos ante ciberataques.     Más información: prensa@s2grupo.es

624 visitas