Home / Actualidad  / Ten cuidado con tus redes sociales, enterate aquí el porqué

Ten cuidado con tus redes sociales, enterate aquí el porqué

Los hackers piensan que las redes sociales son lo mejor de todos. No solo atrajo a piratas informáticos de toda la vida, sino que también creó otros nuevos. ¡Es tan fácil! Las plataformas de redes

Los hackers piensan que las redes sociales son lo mejor de todos. No solo atrajo a piratas informáticos de toda la vida, sino que también creó otros nuevos. ¡Es tan fácil! Las plataformas de redes sociales individuales se han podido piratear desde su presentación. Pero, creanlo o no, las redes sociales eran una pequeña red a la vez. Ahora que las plataformas de medios sociales se han multiplicado y atraído a cientos de millones a su universo, invitan a ataques de pirateo.

Los problemas que existen

Según un estudio de 2016 de la Universidad de Phoenix, el 84 por ciento de los adultos estadounidenses afirman tener al menos una cuenta de redes sociales y, “a medida que el protagonismo de las redes sociales ha crecido, también lo hace el número de delincuentes que se aprovechan de quienes lo usan . “La misma encuesta mostró,” Casi dos de cada tres adultos estadounidenses que tienen perfiles personales de redes sociales dicen que saben que sus cuentas han sido pirateadas y el 86 por ciento están de acuerdo en que limitan la información personal que publican debido al temor de que acceda hackers “. Los usuarios no entienden o aprecian su vulnerabilidad. Para la mayoría de los usuarios, las redes sociales ofrecen un medio para chatear con familiares y amigos, compartir fotos y promover las causas. Subestiman su presencia individual y su valor para los de afuera. Entonces, se vuelven descuidados. Después de todo, si nadie está realmente interesado, no hay necesidad de preocuparse por las contraseñas, por ejemplo.

Entre las cosas que no entienden es la sofisticación de la tecnología. Por ejemplo, si descargas un juego gratis, el juego te pedirá que te conectes con amigos. Para hacerlo más fácil, el juego te pide que entregues tus amigos de Facebook. Haga eso y establezca una nueva red que esos amigos, a su vez, puedan compartir con otros, y así sucesivamente. Cualquier hacker que tenga un pie en tu puerta hereda el acceso a todos tus contactos. Si usas las redes sociales para comentar en tiendas, restaurantes o servicios, el pirata informático tendrá acceso a tu historial de navegación y compras. Por lo tanto, los usuarios comunes hacen todo lo posible para proteger su información personal. Aún así, no recuerdan:

Nada publicado en las redes sociales se puede eliminar por completo.

Las contraseñas necesitan cualidades únicas, actualizaciones regulares y un administrador de contraseñas creíble. El uso de las redes sociales en los puntos de acceso Wi-Fi públicos permite que cualquier persona que utilice ese centro de acceso pueda acceder a él. La información de perfil crea una mina de oro de información para hackers, el tipo de datos que los ayuda a personalizar las estafas de phishing. Todo lo que coloque en su perfil (preferencias personales, opiniones políticas, comentarios sociales y más) queda expuesto incluso si controla la configuración de privacidad.



Cualquier comentario negativo sobre un empleador es accesible para ese empleador sin ninguna expectativa de privacidad personal.

Lo estás pidiendo

Los usuarios de redes sociales y las empresas que los emplean para trabajar en sus computadoras están buscando problemas. Los hackers tienen una docena o más de técnicas para conocer su identidad. El robo físico de sus teléfonos, tabletas y computadoras portátiles le brinda al ladrón acceso inmediato a sus contactos, redes sociales e historial a menos que instale firewalls de seguridad específicos para esas amenazas. La ingeniería social es un truco que simplemente pide contraseñas. Está dando sus direcciones de correo electrónico todo el tiempo. Poseer su dirección de correo electrónico permite a los delincuentes acercarse a usted para obtener información privada, incluidas las contraseñas. Pueden acercarse a usted como una empresa de confianza con la que trata, como un consultorio médico que patrocine, o un servicio que use. Incluso publicar las direcciones de correo electrónico de los funcionarios comerciales o de otros empleados los expone a solicitudes no deseadas.

Los registradores de pulsaciones son programas que pueden filtrarse a su sistema para informar cada movimiento que hace en su computadora, una enorme base de datos que el programa puede luego extraer para obtener contraseñas, contactos e información personal. La educación y la formación continua no pueden subestimarse. Un recorrido realizado por TI no es suficiente. La capacitación sobre las mejores prácticas en políticas y procedimientos debe ser sistemática y responsable. La seguridad debe convertirse en un mandato cultural debido a su alineación con los objetivos corporativos.

El personal de TI debe diseñar respuestas y soluciones. Las empresas de tamaño necesitan estar a la altura de las necesidades, y las pequeñas empresas que no pueden pagar la dotación de personal deben asegurarse el apoyo y los controles profesionales externos. Sombreado, paleta lateral y boca de fuego hacen que las bibliotecas, cafeterías y parques públicos sean lugares fáciles para robar su información. Los hackers dedicados usan la tecnología para seguir a los usuarios y su uso. Algunas tecnologías tienen acceso a cada golpe de teclado y otros programas pueden des-diseñar los hábitos e historial de los usuarios de computadoras. Pueden ejecutar análisis que describen y predicen el comportamiento. Pueden, por ejemplo, identificar el tipo y la fuente de correos electrónicos que los usuarios específicos tienden a abrir.

¡Ningún sistema demasiado grande o demasiado pequeño!

Reportando para The New York Times, Sheera Frenkel escribe, “el error humano que causa que la gente haga clic en un enlace enviado a ellos en un correo electrónico es exponencialmente mayor en los sitios de redes sociales … porque es más probable que la gente se considere entre amigos”. continúa, “Una vez que una persona está en peligro, los ataques pueden moverse rápidamente a través de la red de amigos de esa persona, lo que lleva a lo que los funcionarios del Pentágono describieron como una situación de pesadilla “. Como es bien sabido, los sistemas más altos del gobierno de EE. UU. Han sido pirateados desde adentro y desde afuera. Al permitirles a esos sistemas gubernamentales algo de crédito por su seguridad en el lugar, usted debe comprender la vulnerabilidad de sus datos personales o comerciales. No existen soluciones universalmente efectivas, pero debe tomar las medidas necesarias para reducir la vulnerabilidad y, por lo tanto, reducir el costo de la pérdida y la reparación.

Su teléfono inteligente, tableta, computadora portátil y escritorio pueden recibir y alojar malware. La intrusión sigue sus redes que se expanden con cada contacto de las redes sociales. De ese modo te conviertes en un transportista de contagio ambulante. Cualquier empresa puede encabezar la educación de sus empleados sobre su vulnerabilidad personal. Y, asumiendo que el interés personal atraerá su atención, puede ampliar esa preocupación para proteger el interés del grupo. Ayuda cuando las personas entienden que la amenaza para el conjunto es una amenaza para su propio interés. Ahora, piensalo dos veces cuando dejas la cuenta de tu facebook abierta y cierras la pestaña, solo por que te da pereza cerrar y abrir sesión. Más vale ser prevenido.

Comentarios

comentarios

luis.puemape@rocketdigitalperu.com

Revision generaln
SIN COMENTARIOSn

PUBLICAR UN COMENTARIOn