Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
17 de Abril, 2014    General

¿Qué tan seguras son sus redes sociales, y qué hacer para protegerlas de los delincuentes cibernéticos?

87% de las pequeñas y medianas empresas no cuentan con políticas formales para el uso de internet y 70% de éstas carecen de políticas para empleados sobre el uso de las redes sociales.

De acuerdo a la empresa Blue Coat Systems, actualmente el uso de redes sociales  es una herramienta indispensable para una  comunicación más eficiente.  Sin embargo, estos sitios sociales tienen altos índices de vulnerabilidad en donde los ciberdelincuentes pueden obtener fácilmente acceso a las cuentas de los usuarios. Una vez que el hacker obtiene entrada a una cuenta, puede extraer más información e infiltrarse en otras cuentas.

Aunado a esto, los empleados utilizan cada vez más sus propios dispositivos móviles para uso de la empresa por lo que la utilización de las redes sociales queda totalmente vulnerable, así como la información de la empresa.

Las 10 peores amenazas que se han detectado actualmente en redes sociales son las siguientes:

1)    Virus de redes sociales:

A través de ¨Botnets¨ o robots informáticos, los hackers toman el control de las computadoras enviándoles correos no deseados que promueven hacer clic en un enlace.

2)    Phishing Bait:

El mail que lleva al usuario entrar a su cuenta de Facebook, esperando que no se identifique la página en su buscador, y así hackean sus contraseñas.

3)    Trojans

La zona URL es similar a un banco Trojan pero más astuto. Puede calcular el valor en la cuenta de su víctima y ayudar a decidir la prioridad para el ladrón.

4)    Infiltración de información

Los usuarios comparten demasiada información acerca de la organización, proyectos, producto, finanzas, cambios organizacionales, escándalos y otra información sensible en las redes.

5)    Abreviación de enlaces

Los servicios que ayudan a abreviar enlaces (ej. Bit.ly y Tinyur) para que quepan en lugares más pequeños, también hacen un buen trabajo escondiendo los enlaces malware permitiendo que las víctimas no se den cuenta que están haciendo clic para instalarlo

6)    Botnets

Las cuentas de twitter han sido usadas para dirigir y controlar los canales de algunos botnets.

7)    Amenazas avanzadas persistentes (ATP)

Esta es la inteligencia que recopia los datos de personas de alto nivel (ej. Ejecutivos, oficiales, individuos de alto poder adquisitivo) para quienes las redes sociales pueden ser una fuente importante de información.

8)    Cruce de páginas web para falsificación de solicitudes (CSRF)

Este tipo de  ataques aprovechan la confianza  que brindan las aplicaciones de las redes sociales al ingresar en el buscador de los usuarios. Siempre y cuando la aplicación de las redes sociales no refleje el encabezado del sitio referido, será más fácil iniciar un ataque. En el momento en el que un usuario comparte una imagen en una secuencia de eventos, otros usuarios podrán hacer clic  para difundirlo.

9)    Impostores

Muchos impostores han colectado cientos y miles de seguidores en twitter – Los personificados han sido avergonzados cuando los impostores se han hecho pasar por ellos.

10) Confianza

Cuando un correo electrónico se vuelve popular o un mensaje instantáneo se convierte ubicuo, las personas confían en los enlaces, las fotos, los videos y ejecutables cuando vienen de parte de ¨amigos¨.

Infografía: Blue Coat

Infografía: Blue Coat

Fuente http://diarioti.com/que-tan-seguras-son-sus-redes-sociales-y-que-hacer-para-protegerlas-de-los-delincuentes-ciberneticos/77274


Palabras claves , ,
publicado por alonsoclaudio a las 20:13 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad