Contenido Exclusivo

Cómo evitar estafas en redes sociales y sus daños a personas y compañías

En el último mes se ha viralizado a través de redes sociales una estafa de phishing que proviene desde contactos del usuario con el mensaje “Eres tú el de este video?”. El objetivo principal es el robo de identidad de los usuarios.

¿Cómo funciona?

Este tipo de malware se distribuye a través de mensajes que circulan con un texto y un enlace que puede llegar directamente de algún contacto que tienes en la red social. De hecho, es muy probable que este contacto del que recibiste el mensaje también haya sido víctima de este tipo de estafa.

La cualidad de este virus es que tiene la capacidad de replicarse cada vez que alguien hace clic en el enlace.

De acuerdo con Facebook, el dispositivo infectado con el virus lleva a cabo acciones no deseadas dentro de la red social, tales como publicar spam en la biografía, enviar el mismo mensaje a más contactos y claro, entregar información del sistema.

La efectividad de esta estafa se encuentra en la confianza que genera el mensaje al venir de tus propios contactos. Cuando el usuario accede al enlace desde un dispositivo móvil, es dirigido hacia un sitio de phishing que simula ser la página oficial de inicio de sesión de la red social, donde el usuario debe supuestamente ingresar la dirección de correo y contraseña que utiliza para acceder a su cuenta.

“Es una de las maneras de adentrarse a otras plataformas y empezar un robo masivo de datos. Con usuarios activos en las redes sociales y trabajando remotamente es de suma importancia que sepamos identificar amenazas de este tipo. Si usted da clic en un enlace y la página web a la que le lleva no tiene HTTPS, es la primera señal para salir de ahí”, explicó Alexis Aguirre, Director de Ciberseguridad de Unisys para Latinoamérica.

Resaltó que este tipo de virus puede también llegar por otras aplicaciones y pasar en ambientes de trabajo digitales, causando daños gigantes a operaciones y reputaciones. Por eso, hay que tener no sólo cuidado con los datos personales; también hay que evitar utilizar la computadora del trabajo para fines propios.

“Personas y compañías deben tener una mente Zero Trust, es decir, no confiar en usuarios o dispositivos dentro o fuera de la red privada de la compañía y ofrecer el mínimo acceso posible a datos. En casos así, no bajes la guardia y no hagas clic en enlaces que te puedan parecer extraños, aunque vengan de tus mismos contactos”, concluyó Aguirre.

Lo Más Reciente

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...