domingo , junio 16 2019
Inicio / Tecnología / Ciberseguridad / Advierten de riesgos y delitos en redes sociales

Advierten de riesgos y delitos en redes sociales

Imagen de archivo

Evaluar antes de publicar datos personales

Al ser el uso de redes sociales la principal actividad que realiza 82 por ciento de los internautas en México, es posible explicarse por qué estas plataformas están saturadas de información personal y cómo se han convertido en el territorio ideal para los criminales que pueden obtener suficientes datos para construir diversos delitos.

“Vivimos en una época en la que todo se comparte, donde el auge de sitios y plataformas para el networking abrieron una nueva manera de compartir todo tipo de información personal; al punto de que la divulgación de una gran cantidad de detalles personales en Internet pasó a un segundo lugar de importancia para los usuarios.”, comenta Camilo Gutierrez, jefe de Laboratorio de ESET Latinoamérica.

El análisis de perfiles de los usuarios de redes sociales es hoy una práctica común entre direcciones de empresas o consultoras de recursos humanos, así como de personas que buscan información previo a un encuentro con una persona por primera vez, pero también de la ciberdelincuencia, advierte el especialista .

«El fenómeno digital de compartir de forma inmediata lo que se experimenta no representa riesgo, sino que la incidencia de lo digital está más relacionada con el tipo de información que se comparte y a quién se le da acceso a ella», explicó el especialista.

Por ello es importante que los usuarios de las redes sociales evalúen los riesgos que implica el compartir información personal en esas plataformas, así como configurar de forma más adecuada los permisos y filtros de las aplicaciones para decidir quienes pueden ver sus actividades.

La mayoría de los usuarios suele utilizar más de una red social, lo cual facilita la tarea al criminal pues a partir de un análisis, pueda construir un perfil bastante detallado «de un blanco de ataque con tan solo recopilar información de sus perfiles y actividades en cada una de las cuentas que maneje en esas plataformas.

«Habiendo utilizado estos sitios como herramientas de reconocimiento, un atacante puede enviar un mensaje dirigido ( spearphishing ) en el que intenta persuadir a un usuario para visitar una página falsa, que parece ser legítima, con el objetivo de robar las credenciales y dinero».

Otras técnicas es manipular correos para que el usuario abra un adjunto infectado, lo que actúa como un dropper de otro malware con capacidad para filtrar datos o grabar de todo lo que se teclee en la computadora mediante un keylogger.

  • Por ello el experto recomienda analizar la información que se decide publicar, ya que al momento de colocarlo en la red se pierde el control del material y del uso que le puedan dar, siempre será mejor «evitar publicar aquello que no nos gustaría que el público vea».
  • Es oportuno evaluar lo siguiente: ¿la información que se comparte puede ser utilizada en nuestra contra? Si es así, mejor no compartirla.
  • Tener cuidado de mensajes sospechosos o incluso de conocidos, ya sea que contengan enlaces o que suenen demasiado buenos para ser verdaderos.
  • Checar solicitudes de amistad, lo ideal es aceptar solo aquellas que provengan de amigos, conocidos o personas en la vida real.

C$T-EVP

Acerca de Redacción

Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Mira También

Dólar-en-billetes-

Tecnología, aliada en cumplimiento de Ley Antilavado

México, tercer país en exportación de recursos de procedencia ilícita El cómputo en la nube …

Detectan alta vulnerabilidad entre videogamers

Ignoran mejoras de seguridad el 85.3% de los jugadores El creciente número de aficionados a …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *