Las redes sociales implican muchos riesgos, desde infección de equipos hasta el robo de identidad, entre las cinco principales amenazas en estas plataformas

El número de usuarios de redes sociales está creciendo exponencialmente, lo que atrae la atención de hackers.

Las amenazas van desde simples hipervínculos que conducen a sitios desconocidos, los cuales pueden ser semilleros de virus y malware, hasta la pérdida del control de la cuenta, lo que se conoce secuestro del perfil.

José Ángel Peña, vicepresidente internacional de la consultora ISACA, explicó que actualmente el riesgo que se corre es mayor, ya que cada vez tenemos acceso a las redes sociales desde diversos dispositivos como teléfonos inteligentes, tablet, reproductor de música y en el mismo equipo de cómputo, y se suelen pasar por alto las medidas de seguridad.

«Hay empresas que incluso usan las redes sociales como parte de sus actividades cotidianas, en estos casos, el riesgo es aún mayor ya que se puede poner en juego los intereses de toda una compañía», dijo Peña.

Las redes sociales vistas como el conjunto de personas que comparten información por medio de la web representan un riesgo que podría convertirse en oportunidad para las empresas, ya que éstas se benefician de la gran red de contactos y potenciales clientes.

La primera amenaza que el estudio de ISACA señala son los virus y malware que pueden manifestarse en ligas o anuncios llamativos que llevan a los usuarios a otros sitios, donde sus equipos pueden ser infectados.

Un ejemplo de este tipo de amenazas fue el Koobface, un gusano informático que se propagaba vía Facebook, Twitter, Hi5, MySpace y otras, éste se encargaba de secuestrar las cuentas de estas redes sociales y enviar virus malicioso a los amigos.

La segunda amenaza se trata del secuestro de la cuenta o marca, la diferencia respecto al ejemplo anterior es que en este caso no es necesario que los equipos estén infectados por ningún tipo de virus, basta con que un usuario consiga la contraseña y pueda acceder a la cuenta desde la cual realiza el delito.

De este tipo de amenazas, algunos casos sonados son los supuestos préstamos entre amigos, el secuestrador de la cuenta le pide dinero a uno de sus amigos de inmediato, éste le da el número de cuenta dónde depositar y en verdad el dinero se va a otra cuenta que no corresponde a la del amigo o contacto.

La tercera es la falta de control de contenidos. Se da sobre todo cuando se usan las redes sociales en sitios cerrados, como colegios o empresas, y se recomienda tener bien establecidas políticas internas que sean reguladas por los departamentos encargados de los sistemas.

La cuarta amenaza tiene que ver con la velocidad de las conexiones a internet, lo cual propiciará que la navegación sea más interactiva y se puedan visualizar más sitios, muchos de los cuales pueden ser inseguros.

La quinta amenaza es el incumplimiento de las normas de gestión de registros; algunos usuarios ya realizan transacciones en las redes sociales e incluso envían contenido vía streaming. En estos casos es necesario poner candados de seguridad para que no cualquiera pueda realizarlas ni enviar contenidos, únicamente personas autorizadas a través de registros.

Los peligros informáticos

1.- Virus y Malware

Ligas y anuncios llamativos pueden llevar al internauta a sitios donde se contagiaría de programas maliciosos que pueden robar información.

2.- Secuestro de perfil

Con software o ingeniería social (engañando al cibernauta) se pueden obtener clave y nombre de usuario, y tomar control de la página.

3.- Falta de control del contenido

Empleados o miembros de instituciones pueden proporcionar información sensible si no se cuenta con políticas de uso pertinentes.

4.- Conexiones de mayor velocidad

Una red más rápida provocará que la navegación sea más interactiva y se visiten más sitios, muchos de los cuales podrían ser fraudulentos.

5.- Normas de gestión de registros

Compañías y organizaciones deben establecer controles a través de códigos  para evitar que hackers ataquen los equipos de los empleados.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Time limit is exhausted. Please reload CAPTCHA.