10 amenazas cuando hacemos negocios en las redes sociales

Las redes sociales han cambiado la forma en que interactuamos y están en proceso de transformar nuestras vidas profesionales. Cada vez más, juegan un papel importante en cómo se puede hacer negocios. Pero también hay un alto riesgo.

Es como cualquier ciudad, en esta caso virtual, también atraen a muchos atacantes y delincuentes virtuales.

Podemos identificar hasta 10 principales amenazas en las redes sociales, riesgos que las personas y empresas deben tener en cuenta para sus planes de negocios.

1.- Gusanos de redes sociales: por ejemplo Koobface, que se ha convertido, según los investigadores, “la más grande amenaza de la Web 2.0.” Es una amenaza multifacético, específicamente diseñado para propagarse en las redes sociales como Facebook, MySpace, Twitter, Hi5, Friendster y Bebo. Su función es secuestrar cuentas y enviar spam.

2.- Phishing: Recuerde FBAction? Un e-mail que le pide que iniciar sesión en Facebook. Muchos usuarios de Facebook tienen sus cuentas en peligro, y aunque solo es una pequeña parte de los 500 millones de usuarios, a alguien le puede tocar.

3.- Troyanos: Las redes sociales se han convertido en un sitio ideal para troyanos, por ejemplo “pincha aquí” y puedes conseguir:

  • Zeus – un troyano bancario potente y popular que logra nueva vida a en las redes sociales. Ha habido varios robos recientes de alto perfil atribuidos a Zeus, en particular, la Central Duanesburg distrito escolar en el Estado de Nueva York a finales de 2009.
  • URL Zone – es un troyano similar a Zeus, pero más inteligente, incluso, calcula el valor de las cuentas de la víctima para ayudar a decidir la prioridad del ladrón.

4.- Las fugas de datos: Las redes sociales son para compartir. Desafortunadamente, muchos usuarios comparten más de la cuenta datos como: proyectos, productos, aspectos financieros, cambios organizativos, escándalos, u otra información confidencial.

Incluso a veces algunos comparten que su pareja está trabajando en algún proyecto secreto, y algunos detalles sobre dicho proyecto. Luego alguien lo aprovecha o lo ve mal y los problemas no tardan, como la vergüenza, y algún daño jurídico o la perdida de empleo.

5.- Enlaces acortados: Usamos bit.ly, tinyurl, etc. para que nuestros enlaces se adapten especialmente a Twitter. Pero estos enlaces cortos pueden esconder potenciales peligros como un malware. Al menos Twitter ahora dice que t.co analiza primero los peligros.

6.- Investigadores botnets: a finales del año pasado se descubrieron cuentas de Twitter que se utilizaba como un canal de mando y control para un botnets. Ahora Twitter está cerrando este tipo de cuantas, pero dada la facilidad de acceso a Twitter, esta tendencia continuará. Por lo tanto Twitter tendra que convertirse experto en Whack-A-Mole (ni idea de este peligro, ayuda con la traducción)

7.- Persistentes amenazas avanzadas: Uno de los elementos clave para la existencia de las persistentes amenazas avanzadas (APT) es la reunión de personas con inteligencia de interés (por ejemplo, ejecutivos, funcionarios, personas de alto patrimonio neto), lo que hace de las redes sociales un tesoro de datos.

Los autores de APT utilizar esta información para promover sus amenazas – la inclusión de más de inteligencia (por ejemplo, malware, troyanos), y luego acceder a los sistemas sensibles. Esto solo puede ocurrir en las redes sociales como una fuente de datos.

8.- Cross-Site Request Falsificación (CSRF): No es un tipo específico de amenaza, pero si una técnica utilizada para propagar un gusano en las redes sociales. Los ataques CSRF hacen uso de la confianza, por ejemplo con una aplicación.

9.- Suplantación de identidad: Muchas cuentas de personalidades destacadas, con miles de seguidores, se han hackeado (la más reciente, un puñado de políticos británicos). Además, existen imitadores solo para lograr miles de seguidores en Twitter.

Por ejemplo, CNN, Jonathan Ive, Steve Wozniak, y el Dalai Lama. Twitter cerrará estas cuentas de imitadores, aunque es cierto que la mayoría de los imitadores no son distribuidores de malware, pero nadie esta comodo hablando con algo falso.

10.- Confianza: Lo común en casi todas estas amenazas es la enorme cantidad de usuarios confiando en las aplicaciones sociales. Al igual que cuando recién se inicio el correo electrónico, confiábamos en la buena fe de todos los correos.

Las aplicaciones sociales aun no han hecho daño a suficiente gente. La diferencia con las redes sociales es que el propósito es compartir mucho, lo que resulta en una curva de aprendizaje empinada para los usuarios.

Todo esto es nuevo y difícil de recomendar que acción tomar, pero no puede dejar de exponer su lado mas social en las redes, es posible que por este medio, su profesión o sus negocios logren llevarlo al éxito que quiere.

Imagen PicApp – Fuente PcWorld
Publicado en MediosComunicacion

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *