Contenido Exclusivo

Siete mejores prácticas para la seguridad y privacidad de las redes sociales

Las redes sociales ofrecen un mundo de oportunidades para personas y empresas. Son una poderosa forma de comunicación que puede aumentar el conocimiento de la marca y la participación de la audiencia. Pero también presentan algunos desafíos, como el compromiso de la ciberseguridad, especialmente por promover la interacción entre las personas y ser el campo perfecto para la ingeniería social.

Un ataque de ingeniería social generalmente implica múltiples pasos. El atacante investigará a la víctima potencial, recopilará información sobre ella y después utilizará estos datos recién adquiridos para eludir los protocolos de seguridad. Luego, el atacante trabaja para ganarse la confianza del objetivo antes de finalmente manipularlo para que divulgue información confidencial o viole las políticas de seguridad.

Para protegerse, FortiGuardLabs, el laboratorio de inteligencia e investigación de amenazas de Fortinet, ha enumerado las siete estrategias principales para hacer frente a las amenazas de las redes sociales,y que cualquiera puede poner en práctica:

1) Habilite la autenticación multifactor

La autenticación multifactor (MFA) es una medida de seguridad que protege a las personas y organizaciones, al requerir que los usuarios proporcionen dos o más factores de autenticación para acceder a una aplicación, cuenta o red privada virtual (VPN). Esto agrega capas adicionales de seguridad para combatir ataques cibernéticos más sofisticados incluso después de que las credenciales o identidades hayan sido robadas, expuestas o vendidas por terceros. La mayoría de las aplicaciones de redes sociales ofrecen esta opción.

2) No reutilice contraseñas

Utilice una contraseña diferente para cada cuenta. Esto evita que se pueda acceder fácilmente a otras cuentas si una de ellas es pirateada. Utilice una herramienta de gestión de contraseñas para hacer un seguimiento de varias contraseñas. Asegúrese de que las contraseñas no son fáciles de adivinar.

3) Actualice regularmente la configuración de seguridad en todas las plataformas

Manténgase al tanto de las opciones de seguridad de la plataforma de redes sociales para asegurarse de que siempre estén actualizadas y establecidas en el nivel más estricto.

4) Limite las conexiones para reducir las amenazas desconocidas

Sea exigente con el tipo de personas y entidades con las que se conecta en las plataformas de medios sociales. Revise cuidadosamente cada conexión y no se afilie a aquellas que parezcan poco sinceras o sospechosas.

5) Monitoree las redes sociales para detectar riesgos de seguridad

Manténgase al tanto de las noticias sobre amenazas en plataformas de medios sociales específicas y responda en consecuencia. Si se entera de vulnerabilidades o incidentes de piratería informática, atienda a sus cuentas y solucione los problemas que puedan dar lugar a brechas o hackeos.

6) Esté atento a las falsificaciones de su cuenta

Esté atento a los intentos de suplantación de marca. Reporte las violaciones a los administradores de la plataforma de redes sociales de inmediato e informe a sus seguidores también.

Es bastante común que un individuo o grupo intente hacerse pasar por una empresa o marca respetada para engañar a las víctimas para que proporcionen información confidencial y valiosa que puede usarse para piratear sistemas y redes. Además de dañar a las víctimas que caen en tales tácticas, la suplantación de identidad de marca también puede dañar la reputación de la organización que se está falsificando.

También existe un método llamado “catfishing”, en el que una persona toma información e imágenes de otra para crear una identidad falsa en una plataforma de redes sociales. El “catfisher” a menudo usa esta identidad falsa para engañar a las personas objetivo para que se conecten con ellos o hagan negocios en línea. El objetivo es robar o humillar a la víctima.

7) Aprenda cómo es un ataque de phishing

Sea diligente y edúquese sobre los últimos tipos de ataques de phishing que existen. Siempre sea escéptico cuando alguien se comunique con usted sin invitación a través de una plataforma de redes sociales o correo electrónico.

En un ataque de phishing, por lo general, a través de un correo electrónico o un mensaje en línea, el ciberdelincuente atrae a la(s) víctima(s) potencial(es) intentando inducirla(s) a hacer clic en un enlace malicioso o a abrir un archivo adjunto malicioso. Si el atacante utiliza las redes sociales para establecer una relación con su objetivo, será más fácil crear la confianza necesaria para conseguir que haga clic en enlaces maliciosos o introduzca información privada sensible en un formulario online.

Los ciberdelincuentes también ejercen presión sobre su(s) víctima(s) potencial(es) creando un sentido de urgencia o apelando a su curiosidad. “Actúe ahora antes de que sea demasiado tarde…”.

Los enlaces maliciosos promovidos en las redes sociales conducen a malware.  Hay muchos tipos diferentes de malware, como virus, troyanos, spyware y ransomware.  Los ciberdelincuentes utilizan malware para acceder a dispositivos y redes para robar datos y tomar el control de los sistemas, crear botnets, cryptojack o dañar sistemas.

Las redes sociales permiten la creación de contenido valioso y son una importante plataforma de intercambio de información. Ser consciente y aplicar las mejores prácticas de seguridad permitirá proteger mejor estas interacciones.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...