Contenidos
¿Cómo pueden ocurrir estos hackeos de cuentas sociales? A través de mensajes directos. Sí, utilizando el mismo enfoque que los phishers han utilizado durante años, suele ser un enlace falso en un mensaje o correo electrónico, tal vez enviado para parecer que es de un colega o amigo, que expone esa contraseña tan importante. Los phishers averiguan de quién se espera recibir un correo electrónico y lo utilizan como vía de entrada. Este método de ingeniería social ha funcionado con el personal de importantes periódicos y organizaciones gubernamentales, así que no se engañe pensando que hackear cuentas de redes sociales debe requerir técnicas más sofisticadas.
No sólo hay estafadores sin rostro en Internet. Tu teléfono puede acabar en manos de un desconocido, dando acceso a tus cuentas sociales (y más). No se trata sólo de actualizaciones fraudulentas: una vez que han entrado, pueden obtener tu dirección de correo electrónico, dirigirse a tus amigos utilizando tu perfil como cebo e incluso cambiar tu contraseña. Para ponérselo lo más difícil posible a un intruso, deberías activar siempre el bloqueo del código de acceso de tu teléfono, y configurarlo para que el tiempo de espera no sea superior a unos minutos.
La seguridad de la red combina múltiples capas de defensas en el borde y en la red. Cada capa de seguridad de la red aplica políticas y controles. Los usuarios autorizados acceden a los recursos de la red, pero los actores maliciosos son bloqueados para que no realicen explotaciones y amenazas.
La digitalización ha transformado nuestro mundo. La forma en que vivimos, trabajamos, jugamos y aprendemos ha cambiado. Toda organización que quiera prestar los servicios que demandan sus clientes y empleados debe proteger su red. La seguridad de la red también le ayuda a proteger la información de propiedad de los ataques. En última instancia, protege su reputación.
Los portales de correo electrónico son el vector de amenaza número uno para una violación de la seguridad. Los atacantes utilizan información personal y tácticas de ingeniería social para construir sofisticadas campañas de phishing con el fin de engañar a los destinatarios y enviarlos a sitios que sirven malware. Una aplicación de seguridad del correo electrónico bloquea los ataques entrantes y controla los mensajes salientes para evitar la pérdida de datos sensibles.
El “malware”, abreviatura de “software malicioso”, incluye virus, gusanos, troyanos, ransomware y spyware. A veces, el malware infecta una red pero permanece latente durante días o incluso semanas. Los mejores programas antimalware no sólo buscan el malware en el momento de su entrada, sino que también rastrean continuamente los archivos después para encontrar anomalías, eliminar el malware y reparar los daños.
Debido a su popularidad, las redes sociales y las aplicaciones de mensajería son un medio habitual para que un adversario recopile información sobre las organizaciones y sus empleados, proyectos y sistemas. Incluso las redes sociales y las aplicaciones de mensajería dirigidas a niños o adolescentes presentan el riesgo de que se divulgue información sensible o embarazosa. Cuando se publica información sensible o embarazosa en las redes sociales, o se comparte a través de aplicaciones de mensajería, tiene el potencial de perjudicar a las personas y a los intereses nacionales, la seguridad o el bienestar económico de Australia. La información que parece benigna de forma aislada podría, si se agrega a otra información, tener un impacto considerable.
La información personal publicada en las redes sociales o compartida a través de aplicaciones de mensajería también puede ser explotada. Incluso las publicaciones, los mensajes, las fotos o los vídeos aparentemente benignos pueden utilizarse para elaborar un perfil detallado del estilo de vida y las aficiones de una persona. Esta información podría utilizarse en campañas de extorsión o de ingeniería social destinadas a obtener información sensible o a influir en las personas para que comprometan los sistemas de una organización.
ResumenLas redes sociales en línea (OSN), cuya tecnología crece a gran velocidad, han ganado en popularidad en los últimos años. La razón principal de este fenómeno es la capacidad de las redes sociales de proporcionar una plataforma para que los usuarios se conecten con sus familiares, amigos y colegas. La información que se comparte en las redes sociales y en los medios de comunicación se difunde muy rápidamente, casi de forma instantánea, lo que la hace atractiva para que los atacantes obtengan información. El secreto y la seguridad de las redes sociales deben ser investigados desde varias posiciones. Existen numerosos problemas de seguridad y privacidad relacionados con la información compartida por el usuario, especialmente cuando éste sube contenido personal como fotos, vídeos y audios. El atacante puede utilizar maliciosamente la información compartida con fines ilegítimos. Los riesgos son aún mayores si el objetivo son los niños. Para abordar estas cuestiones, este documento presenta una revisión exhaustiva de las diferentes amenazas a la seguridad y la privacidad y de las soluciones existentes que pueden proporcionar seguridad a los usuarios de las redes sociales. También hemos analizado los ataques a diversas aplicaciones web de OSN citando algunos informes estadísticos. Además de esto, hemos discutido numerosos enfoques defensivos para la seguridad de la OSN. Por último, en este estudio se analizan las cuestiones abiertas, los retos y las directrices de seguridad pertinentes para lograr la confianza en las redes sociales en línea.
Entradas relacionadas
Bienvenid@, soy Patricia Gómez y te invito a leer mi blog de interés.