sábado, 1 de diciembre de 2012

Cómo usar las redes sociales sin ser víctima de delitos informáticos


En los próximos meses, los sitios seguirán estando en la mira de los atacantes. Sugerencias para no caer en la trampa.

REDES SOCIALES. Seguirán siendo blanco de ataques informáticos.
 La popularidad de redes sociales como Facebook y Twitter no pasa desapercibida para quienes cometen delitos informáticos y ven en estos sitios la posibilidad de sacar provecho económico del desconocimiento o descuido de los usuarios.
Sebastián Bortnik, gerente de Educación y Servicios de la empresa de seguridad informática Eset, sostiene que las redes sociales seguirán estando en la mira de los atacantes en los próximos meses.
El especialista asegura que el principal vector de ataque en las redes son los mensajes falsos y tentadores, como los que promocionan videos de famosos.
“En estos casos se habla de ingeniería social, es decir, de usar habilidades sociales para hacer que la otra persona haga lo que el atacante desea”, apunta Bortnik.
Enlances maliciosos. Los ataques, por lo general, aparecen bajo la fórmula "mensaje más enlace", que es el que lleva al usuario al contenido malicioso. En Facebook, puede llegar a través de un mensaje en el muro, un privado (inbox) o una foto en la que el usuario aparece etiquetado, entre otros. En Twitter, a través de una mención o un mensaje privado.
El especialista de Eset asegura que los ataques más comunes en Facebook son los que buscan la infección de equipo o el robo de información.
“El usuario muchas veces peca de esta velocidad e instantaneidad con la que se hace todo en Internet, lo que juega a favor del atacante. Cuando te dan un billete grande uno le da una mirada. Bueno, en Internet eso no existe. En el mundo físico parece ridículo, pero en el mundo virtual es lo que estamos haciendo”, dice Bortnik.
Videos prometedores. Uno de los “anzuelos” más comunes para un ataque son los videos impactantes, como el que prometía mostrar la muerte de Osama Bin Laden tras conocerse su deceso.
“Lo que siempre decimos a los usuarios es que usen la cabeza”, dice el ingeniero y explica: “Si murió Osama y me llega un link por Twitter o Facebook que dice que hay un video, ¿por qué no prendo la tele? Si hay un video, va a estar en los medios de comunicación, en todos lados”, apunta.
Los atacantes suelen aprovechar los temas candentes para posicionar sus enlances maliciosos. "Toman noticias muy mediáticas. Por ejemplo, cuando fue el boom de los tsunamis, aparecían alertas de tsunamis. Intentan reemplazar a los medios con noticias exageradas que se sabe van a tener mucha repercusión".
Para evitar caer en la trampa, el ingeniero recomienda tener una buena tecnología de seguridad e implementar buenas prácticas, como por ejemplo, pensar antes de hacer clic.  Así, por ejemplo, sugiere revisar los enlaces. Para eso hay que posar el mouse sobre el link y ver cuál es la dirección a la que nos llevará. Con ese simple paso, el usuario puede detectar si el enlace lo conducirá a un sitio extraño.
Bortnik también recomienda tener otras precauciones y hacer una buena configuración de privacidad de las redes. “Siempre es importante ver cuántos contactos tengo, si me pueden etiquetar o si pueden poner cosas en mi muro de Facebook. Son pequeñas buenas prácticas para minimizar la probabilidad de hacer clic en enlaces maliciosos”, añade.

2 comentarios:

  1. Ejemplo De Políticas De Seguridad Informática

    La Institución cuenta con algunas políticas de seguridad informática que se listan a continuación:

    Políticas de Seguridad del Site de Informatica.

    El área de Site debe permanecer cerrada con el acceso restringido, únicamente personal autorizado esta permitido, cualquier persona que visite el site deberá registrarse en la bitácora con su nombre, firma y motivo de la visita.
    El personal operativo tiene la responsabilidad de salvaguardar la integración de los equipos de comunicaciones y servidores.
    El personal de operación deberá llenar la bitácora de operación día con día especificando cualquier anomalía, servicio u otra situación quedando registro en la bitácora.
    El personal operativo no tiene permitido introducir alimentos o bebidas al área.
    El personal operativo tiene prohibido introducir a personas ajenas a la dependencia en las áreas del site.
    El personal operativo deberá realizar las tareas solicitadas por los usuarios y registrar los servicios en la bitácora correspondiente.
    El personal operativo deberá entregar los productos solicitados en el área designada para este fin y previo llenado de la bitácora de entrega, firmada por el usuario solicitante.
    El personal operativo deberá verificar el correcto funcionamiento de los servidores y servicios así como del equipo de comunicaciones periódicamente en intervalos de 15 minutos.
    El personal operativo deberá realizar los respaldos correspondientes a la jornada de trabajo en dos tantos, debiendo resguardar estos de manera segura en las áreas definidas para tal efecto.
    El personal operativo deberá verificar el correcto funcionamiento de los equipos

    ResponderEliminar
  2. Muy buen aporte, hay que tener en cuenta estos aspectos.

    ResponderEliminar