Tecnología Hecha Palabra > Negocios > Seguridad >
Rating: Rating: 4.0 - Votos: 1
20/05/2019
Los peligros de la sobreexposición en redes sociales... Y cómo evitarlos
 Vote:
Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

Saturadas de información personal, las redes sociales se convirtieron en un territorio ideal para los criminales. Habiendo utilizado estos sitios como herramientas de reconocimiento, un atacante puede enviar un mensaje dirigido (spearphishing) en el que intenta persuadir a un usuario para visitar una página falsa, que parece ser legítima, con el objetivo de robar las credenciales y dinero.

También se utilizan técnicas de manipulación para que el usuario abra un adjunto infectado, que actúa como un dropper de otro malware con capacidad para filtrar de datos o grabar de todo lo que se tipea en la computadora mediante un keylogger.

"Hay que tener en cuenta que la información que exponemos no solo puede ser utilizada por ciberdelincuentes, hoy también se analizan los perfiles desde consultoras de recursos humanos, o previo a un encuentro con una persona por primera vez. Si bien somos seres sociales por naturaleza, desde ESET aconsejamos hacer un uso de las redes sociales de forma responsable para que todos podamos disfrutar de Internet de manera segura.", concluyó Camilo Gutiérrez, Jefe de Laboratorio de ESET Latinoamérica.

De ahí estos tips para contrarrestar los riesgos derivados del excesivo intercambio de información digital:

• Revisar y configurar las opciones de privacidad disponibles en cada una de las redes sociales que se utilizan.

• Siempre que sea posible, se recomienda limitar al máximo el acceso de personas que pueden ver lo que se está haciendo.

• Analizar la información que se decide publicar, ya que apenas se publica algo se pierde el control sobre lo que otros hacen con ese material. Lo más seguro siempre es evitar publicar aquello que no nos gustaría que el público vea.

• Pensar como un atacante: ¿la información que se comparte puede ser utilizada en nuestra contra? Si es así, mejor no compartirla.

• Tener cuidado los mensajes sospechosos, ya sea que contengan enlaces o que suenen demasiado buenos para ser verdaderos. Esta recomendación aplica incluso para mensajes enviados por conocidos, ya que un atacante podría haber vulnerado la cuenta.

• Chequear las solicitudes de amistad, lo ideal es aceptar solicitudes de amigos, conocidos o personas con las que se tenga amigos en común en la vida real.

Cabe recordar que el fenómeno digital de compartir en forma inmediata lo que se experimenta no representa riesgo, sino que la incidencia de lo digital está más relacionada con el tipo de información que se comparte y a quién se le da acceso a ella.


Artículos relacionados:
- Phishing.
- Spear phishing.
- Qué es el phishing y como evitarlo.
- Phishing, guía para reconocer y evitar su presencia.
- Prevención de ataques: Phishing.
- No espere ser una víctima: proteja su negocio del phishing.

Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

FUENTE

ESET
1-Comunicado



Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Negocios > Seguridad > Ir al principio  




ENCUESTA
La conexión de internet en mi hogar se cae...
  
  
  
  
  
  
Ver resultados
Yolk Visual









CAVEDATOS
Ayuda al Paciente Oncológico
TuComiquita.com
Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2019 Tschernig' Desarrollado por: