viernes, enero 24, 2020

Advierten de riesgos y delitos en redes sociales

Te puede interesar

Educación e ingreso inciden en adopción de las TIC

En México 66 de cada 100 personas tienen acceso a internet. El reciente estudio del IFT, "Uso de las TIC...

Publicarán folios para examen al IFT

Lista de seleccionadas para el 7 de febrero. A más tardar esta semana, el Comité de Evaluación publicará los...

«Avanza con paso firme» separación funcional: IFT

Quedan eliminadas cargas económicas o pasivos laborales. Con la aprobación de la propuesta presentada por Telmex-Telnor relacionada con la transferencia...
Redacción
Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Evaluar antes de publicar datos personales

Al ser el uso de redes sociales la principal actividad que realiza 82 por ciento de los internautas en México, es posible explicarse por qué estas plataformas están saturadas de información personal y cómo se han convertido en el territorio ideal para los criminales que pueden obtener suficientes datos para construir diversos delitos.

“Vivimos en una época en la que todo se comparte, donde el auge de sitios y plataformas para el networking abrieron una nueva manera de compartir todo tipo de información personal; al punto de que la divulgación de una gran cantidad de detalles personales en Internet pasó a un segundo lugar de importancia para los usuarios.”, comenta Camilo Gutierrez, jefe de Laboratorio de ESET Latinoamérica.

El análisis de perfiles de los usuarios de redes sociales es hoy una práctica común entre direcciones de empresas o consultoras de recursos humanos, así como de personas que buscan información previo a un encuentro con una persona por primera vez, pero también de la ciberdelincuencia, advierte el especialista .

«El fenómeno digital de compartir de forma inmediata lo que se experimenta no representa riesgo, sino que la incidencia de lo digital está más relacionada con el tipo de información que se comparte y a quién se le da acceso a ella», explicó el especialista.

Por ello es importante que los usuarios de las redes sociales evalúen los riesgos que implica el compartir información personal en esas plataformas, así como configurar de forma más adecuada los permisos y filtros de las aplicaciones para decidir quienes pueden ver sus actividades.

La mayoría de los usuarios suele utilizar más de una red social, lo cual facilita la tarea al criminal pues a partir de un análisis, pueda construir un perfil bastante detallado «de un blanco de ataque con tan solo recopilar información de sus perfiles y actividades en cada una de las cuentas que maneje en esas plataformas.

«Habiendo utilizado estos sitios como herramientas de reconocimiento, un atacante puede enviar un mensaje dirigido ( spearphishing ) en el que intenta persuadir a un usuario para visitar una página falsa, que parece ser legítima, con el objetivo de robar las credenciales y dinero».

Otras técnicas es manipular correos para que el usuario abra un adjunto infectado, lo que actúa como un dropper de otro malware con capacidad para filtrar datos o grabar de todo lo que se teclee en la computadora mediante un keylogger.

  • Por ello el experto recomienda analizar la información que se decide publicar, ya que al momento de colocarlo en la red se pierde el control del material y del uso que le puedan dar, siempre será mejor «evitar publicar aquello que no nos gustaría que el público vea».
  • Es oportuno evaluar lo siguiente: ¿la información que se comparte puede ser utilizada en nuestra contra? Si es así, mejor no compartirla.
  • Tener cuidado de mensajes sospechosos o incluso de conocidos, ya sea que contengan enlaces o que suenen demasiado buenos para ser verdaderos.
  • Checar solicitudes de amistad, lo ideal es aceptar solo aquellas que provengan de amigos, conocidos o personas en la vida real.

C$T-EVP

- Publicidad -

Dejar respuesta

Please enter your comment!
Please enter your name here

Últimas Noticias

Devolución de espectro genera grandes desafíos

México perderá terreno en materia de espectro asignado. El proceso de devolución de espectro radioeléctrico que inició Telefónica en diciembre...

Mujeres, compradoras influyentes en e-commerce

Celulares y consolas, productos más deseados. A nivel global, las mujeres gastan alrededor de 20 mil millones de dólares al año, una cifra que...

Suscriptores internacionales, el brazo fuerte de Netflix

América Latina, pieza clave en crecimiento de usuarios. En 2019, Netflix sumó 27.8 millones de nuevos usuarios que pagan por acceder a su contenido...

Reducen asimetría regulatoria al preponderante

Prestación de servicios mantiene vínculo laboral. El esquema de transferencia de personal que llevará a cabo el Agente Económico Preponderante (AEP) en telecomunicaciones y aprobado...

Certifica Promtel segundo hito de la Red Compartida

Continuará con actividades de supervisión. El Organismo Promotor de Inversiones en Telecomunicaciones (Promtel) certificó el cumplimiento del segundo hito de cobertura poblacional al que...

Artículos relacionados

- Publicidad-