¿Qué tan seguras son las redes sociales de tus empleados? ¿Cuáles son las amenazas que enfrentan? ¿Están protegidas? ¿Cómo proteger la información?       Hoy en día el tema de la inseguridad es algo que nos preocupa en todos los ámbitos de nuestra vida. Especialmente en nuestro país estamos cada vez más expuestos a los maleantes que quieren dañarnos o apropiarse de nuestros bienes y con esto se multiplica la demanda de mejores alternativas para estar protegidos. Este mismo esquema se ha expandido vertiginosamente hacia el sector digital. Virtualmente estamos vulnerables ante una oleada de personas mal intencionadas y hackers que están al acecho de encontrar los puntos vulnerables de nuestras redes para accesar a ellas y utilizar nuestra información con distintos fines. Como empresarios, este tema es preocupante, ya que los empleados utilizan sus dispositivos móviles para trabajar y accesar a las redes sociales, como una herramienta indispensable para una comunicación eficiente. Sin embargo, estos sitios sociales tienen altos índices de vulnerabilidad en donde los ciberdelincuentes pueden obtener fácilmente acceso a las cuentas de los usuarios. Una vez que el hacker obtiene entrada a una cuenta, puede extraer más información e infiltrarse en otras cuentas. El gran problema es que el 87% de las pequeñas y medianas empresas no cuentan con políticas formales para el uso de internet y 70% de éstas carecen de políticas para empleados sobre el uso de las redes sociales. Actualmente ninguna de las redes sociales más visitadas, como Facebook y Twitter, tienen un fuerte puntaje de privacidad, por lo que las empresas deberían revisar sus políticas de seguridad en la utilización de internet por parte de sus empleados. Aunado a esto, los empleados utilizan cada vez más sus propios dispositivos móviles para uso de la empresa, por lo que la utilización de las redes sociales queda totalmente vulnerable, así como la información de la empresa. Las 10 peores amenazas que se han detectado últimamente en redes sociales son las siguientes:
  1. Virus de redes sociales: A través de botnets o robots informáticos, los hackers toman el control de las computadoras enviándoles correos no deseados que promueven hacer clic en un enlace.
  2. Phishing Bait: El mail que lleva al usuario a entrar a su cuenta de Facebook, esperando que no se identifique la página en su buscador, y así hackean sus contraseñas.
  3. Trojans. La zona URL es similar a un banco Trojan, pero más astuto. Puede calcular el valor en la cuenta de su víctima y ayudar a decidir la prioridad para el ladrón.
  4. Infiltración de información: Los usuarios comparten demasiada información acerca de la organización, proyectos, productos, finanzas, cambios organizacionales, escándalos y otra información sensible en las redes.
  5. Abreviación de enlaces: Los servicios que ayudan a abreviar enlaces (ej. Bit.ly y Tinyur) para que quepan en lugares más pequeños, también hacen un buen trabajo escondiendo los enlaces malware permitiendo que las víctimas no se den cuenta que están haciendo clic para instalarlo.
  6. Botnets: Las cuentas de Twitter han sido usadas para dirigir y controlar los canales de algunos botnets.
  7. Amenazas avanzadas persistentes (ATP): Ésta es la inteligencia que recopia los datos de personas de alto nivel (ej. Ejecutivos, oficiales, individuos de alto poder adquisitivo) para quienes las redes sociales pueden ser una fuente importante de información.
  8. Cruce de páginas web para falsificación de solicitudes (CSRF): Este tipo de ataques aprovechan la confianza que brindan las aplicaciones de las redes sociales, al ingresar en el buscador de los usuarios. Siempre y cuando la aplicación de las redes sociales no refleje el encabezado del sitio referido, será más fácil iniciar un ataque. En el momento en el que un usuario comparte una imagen en una secuencia de eventos, otros usuarios podrán hacer clic para difundirlo.
  9. Impostores: Muchos impostores han colectado cientos y miles de seguidores en Twitter. Los personificados han sido avergonzados cuando los impostores se han hecho pasar por ellos.
  10. Confianza: Cuando un correo electrónico se vuelve popular o un mensaje instantáneo se convierte ubicuo, las personas confían en los enlaces, las fotos, los videos y ejecutables cuando vienen de parte de “amigos”.
  Para prevenir este tipo de amenazas es necesario hacer una revisión detallada de las políticas que tiene su empresa en la utilización del internet por parte de sus empleados, y así determinar si es necesaria una estrategia de seguridad para tomar las acciones correctas antes, durante y después de cualquier ataque.     Contacto: Twitter: @BlueCoat       *Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

Iusacell bonificará a usuarios por fallas de servicio
Por

La compañía telefónica realizó una ventana de mantenimiento en sus sistemas administrativos, misma que afectó de forma i...