Todas las entradas de Plácida Fernández

20Nov/18

Riesgos del uso de redes sociales

Riesgos del uso de redes sociales

 

En un mundo cada vez más conectado, cada usuario utiliza una o varias redes sociales tanto en el ámbito personal como el profesional, en el presente articulo vamos a describir algunos problemas o riesgos derivados del uso de redes sociales , los cuales nos podemos encontrar sino las usamos de forma adecuada.

 

  • Publicación de datos personales

Una de las ventajas de las redes sociales es que ayudan a conectarse con amigos u otras personas con las que compartir información relevante. Sin embargo, la publicación de información personal sin control puede atentar contra la seguridad de la persona que los publica así como de su entorno.

Por lo que no es aconsejable compartir con extraños la dirección del domicilio, número de teléfono o el lugar de trabajo, sobretodo al hacerlo sin un control adecuado en redes sociales si van a ser visibles a millones de usuarios.

Para mantener acotado el número de personas que tienen acceso a nuestra información es importante revisar las opciones de privacidad de aquellas redes sociales en las que estamos suscriptos para comprobar quienes pueden consultar nuestra información y poder minimizar daños posteriores.

 

  • Publicación de datos personales por parte de otra persona

Tal y como se ha mencionado anteriormente es posible configurar las opciones de visibilidad de nuestra información en las redes sociales; sin embargo, es fácil perder el control de esa información si nuestros contactos publican la información que nosotros subimos a las redes sociales y a continuación la comparten con sus amistades sin antes consultarlo con nosotros.

Esto suele ocurrir, por ejemplo, cuando nuestros amigos nos etiquetan en fotos en una red social como Facebook, dejando nuestro nombre expuesto a gente que podría no ser de nuestra confianza.

Antes esto, puedes comunicar a tus contactos que no te etiqueten en fotos o bien activar la opción de revisar etiquetas con tu nuestro nombre antes de ser publicadas en Facebook (en el caso de esta red social).

 

  • Pérdida de tiempo para realizar otras actividades

Es muy común ver tanto a jóvenes como adultos dedicando toda la atención a los terminales móviles, tanto con amigos como en familia.

En muchos casos esta abstracción de la vida real puede deberse a la lectura de las últimas noticas o publicaciones de los contactos de Facebook o contabilizar el número de “me gusta” de la última foto de Instagram.

La interacción con las distintas redes sociales existentes es importante pero también en realizar otro tipo de actividades como pasar tiempo de calidad con nuestro entorno o invertir el tiempo en actividades de nuestro interés fuera de la conexión a una red social ya que estas en algunas circunstancias pueden ocasionar problemas de salud relacionados con la adicción a las mismas.

 

  • Potencial exposición al ciberbullying

Muchas de las redes sociales existentes han sido creadas para compartir información entre amigos pero existen personas que pueden utilizarlas para publicar información dañina hacia otras personas.

Esta acción se conoce como ciberbullying y por suerte son cada vez más redes sociales las que han tomado medidas para prevenir este tipo de situaciones añadiendo herramientas para bloquear y denunciar estos conflictos.

Los jóvenes que tengan perfiles en las redes sociales no necesariamente tienen que sufrir ciberbullying pero es importante repasar con ellos acciones importantes en caso de verse enfrentados a este problema e informar inmediatamente a un adulto de este hecho.

 

  • Suplantación de identidad

Una suplantación de identidad se produce cuando otra persona actúa con nuestro nombre con fines maliciosos. Este hecho cada vez es más habitual en redes sociales, donde se crea un perfil falso con el nombre de la víctima bajo el que se comparte contenido o se produce un daño reputacional y de imagen de la persona suplantada.

Los perfiles pueden ser creados utilizando nuestros datos personales o bien modificando nuestro perfil a través del robo de credenciales y la utilización del mismo sin nuestro consentimiento, para poder modificar o crear contenido en nuestro nombre.

Para evitar este hecho es importante controlar aquella información que publicamos en las redes así como por ejemplo tener contraseñas de acceso fuertes que eviten que una persona maliciosa obtenga nuestras credenciales.

 

  • Ser víctima malware / código malicioso

En la red podemos encontrar numerosas aplicaciones online que se conectan con nuestros perfiles en redes sociales o que prometen informarnos de quien visitó nuestro perfil o ver las respuestas a preguntas que han contestado nuestros amigos de una red social, pero que en realidad pueden contener malware que nos puede infectar.

Antes de instalar cualquier aplicación es importante asegurarse de que ésta tiene buena reputación y que lo estás descargando de un sitio oficial y confirmado.

Otro ejemplo en el que nos encontramos malware en las redes sociales se da en Twitter, ya que el uso de acortadores de URL para los enlaces han sido aprovechados para campañas de spam o distribución de malware.

 

  • Rechazos laborales/ Mala reputación

Los departamentos de recursos humanos de las empresas están cada vez más pendientes de las redes sociales y a lo que allí dicen o hacen sus futuros empleados haciendo verdaderos exámenes de la actividad de los mismos.

Este hecho no se tiene en cuenta por muchos usuarios y puede afectar a la reputación online de la persona y provocar consecuencias inesperadas en procesos de selección cuando se opta a un empleo.

Además, esto no solo ocurre a nivel de personas, también es muy habitual ver noticias donde una empresa sufre mala reputación debido a la mala gestión de una crisis online, una gestión inadecuada de perfiles profesionales o una mala gestión en la publicación de contenidos entre otros.

Por lo que también es muy importante que la persona o departamento en la que deleguemos la gestión de las redes sociales corporativas tenga formación y experiencia en la materia para evitar casos de mala reputación en nuestra marca que puede llegar a provocar un daño irreparable en nuestra compañía.

 

Para concluir mencionar que en internet nada se olvida y que hay que pensarse varias veces si aquella información que vertemos o compartimos en redes sociales no nos ocasionarán problemas en un futuro.

El consejo fundamental es que revisemos las opciones de privacidad de todas las redes sociales a las que estamos suscritos para tener identificado cómo y con quién se comparte nuestra información así como el uso que hacen éstas de nuestra información.

 

Plácida Fernández

Cybersecurity Departament

Áudea Seguridad de la Información

20Nov/18

Malware, no todas las infecciones son virus

Malware, no todas las infecciones son virus

 

En los últimos meses se suele escuchar con frecuencia la palabra ransomware; sin embargo, no es el único malware que existe. ¿Conoces los tipos de malware a los que estamos expuestos con el uso de las nuevas tecnologías?

A continuación, se describen los tipos de malware más comunes y las diferencias entre ellos:

Gusanos: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden propagarse de un equipo a otro. Esta propagación se realiza mediante sistemas de mensajería instantánea, redes de archivos compartidos (P2P), correo electrónico….

La velocidad de propagación es muy alta.

Virus clásicos: Se trata de programas que infectan a otros programas al añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar el sistema.

La velocidad de propagación de los virus es algo menor que la de los gusanos.

Troyanos (caballo de Troya). Esta clase de programas maliciosos se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que al ejecutarse, brinda al atacante acceso al equipo infectado sin que el usuario se dé cuenta y sin su consentimiento, los troyanos recolectan datos y los envían a los cibercriminales; alteran o destruyen datos con intenciones delictivas, causan desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como por ejemplo hacer envíos masivos de correo no solicitado.
Los troyanos no infectan a otros programas ni se propagan; no pueden infectar los equipos por sí mismos, sino que necesitan estar camuflados en algún software “deseable” para el usuario y que éste lo instale mediante técnicas, como por ejemplo ingeniería social.

Spyware. Se trata de un software que permite la recolección de información sobre un usuario/organización de forma no autorizada, pueden llegar a recolectar todo tipo de datos como puede ser: contenido del disco duro, velocidad de conexión, software instalado, acciones del usuario, etc…

Su presencia puede llegar a ser invisible para el usuario.

Adware. Este tipo de malware muestra publicidad al usuario, la misma aparece en la interfaz y a veces incluso pueden colectar y enviar los datos personales del usuario.

La mayoría de programas adware son instalados mediante software gratuito.

Rootkit. Es un conjunto de software que permite un acceso con privilegios continuo a un ordenador pero que mantiene su presencia activamente oculta al control de los administradores.

Esta acción es posible normalmente por dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel.

Rogueware: Este tipo de malware cuya principal finalidad es la de hacer creer que el ordenador está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

En ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe pero que actúan generando falsos positivos a propósito detectando malware inexistente para conseguir que el usuario pague por la versión completa.

Keylogger: Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente almacenarlas en un fichero o enviarlas al atacante través de internet.

Ransomware: Tal y como se comentaba al principio el malware que últimamente acapara la atención es el ransomware, se trata de un tipo de malware que impide o limita el acceso del usuario a su propio sistema informático. Este tipo de malware cifra y bloquea los archivos de sus víctimas a las que se solicita un rescate monetario a cambio de recuperarlos.

Las vías de infección de nuestros dispositivos son numerosas; entre las más comunes se encuentran las siguientes:

  • Descarga e instalación de archivos adjuntos en mensajes de correo electrónico.
  • Descarga de aplicaciones desde fuentes no confiables.
  • USBs, DVDs o CDs infectados
  • Sitios webs sospechosos
  • Anuncios publicitarios falsos.

 

Desde Áudea aconsejamos seguir una serie de recomendaciones para no ser víctimas de una infección por cualquier tipo de malware:

  • Adoptar un comportamiento seguro y precavido a la hora de navegar por internet.
  • Evitar descargar e instalar programas desconocidos
  • No pinchar en enlaces provenientes de correos para acceder a servicios bancarios así como dudar de cualquier email sospechoso.
  • Mantener protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. Además de mantener actualizado el sistema operativo y todos los programas instalados.

Plácida Fernández

Cybersecurity Departament

Áudea Seguridad de la Información