Suscríbete a Merca2.0. Haz clic aquí

7 maneras en que tu empresa puede sufrir robo de información valiosa por redes sociales

El 80 por ciento de ataques son dirigidos a páginas consideradas como confiables, direccionadas a sitios como Facebook y YouTube pero que en realidad son utilizadas como anzuelos para la infiltración y robo de datos.

México, DF.- De acuerdo con la Asociación Mexicana de Internet, las redes sociales son una herramienta fundamental para las estrategias de marketing de las empresas, esto se comprueba porque el 84 por ciento tiene un community manager, mientras que 80 por ciento de las compañías tienen perfiles o páginas en las redes, de las cuales 92 por ciento están en Facebook y 86 por ciento en Twitter.

Más notas relacionadas:
¿Cuáles son las 5 enseñanzas que nos deja la exhibición de fotos de famosas desnudas?
En riesgo 300 mil sitios de un posible ataque cibernético de Heartbleed
Impactante campaña sobre los riesgos de las redes sociales

Por otra parte, investigadores de Websense indican que las redes sociales en México tienen una vulnerabilidad del 34.66 por ciento proveniente de YouTube, 23.07 por ciento de Facebook, 15.75 por ciento de Twitter y 4.44 por ciento de Instagram.

A continuación enumeramos las siete etapas en las que se presenta el ataque a las Amenazas Persistente Avanzadas, detectadas por Websense, que significan un riesgo para los usuarios, pero principalmente para las marcas que realizan mercadotecnia en redes sociales.

1.- Reconocimiento. Los ciberdelincuentes utilizan sitios web apócrifos de medios personales en los que buscan llamar la atención de los usuarios a través de imágenes impactantes e información trascendental, esto con la finalidad de investigar a sus posibles víctimas.

2.- Señuelo. Se engaña a los usuarios para que den clic a ciertos enlaces engañosos que pueden ser presentados como ofertas y precios bajos en productos y servicios, provenientes de remitentes supuestamente confiables pero que resultan peligrosos.

3.- Redireccionamiento. Los ciberdelincuentes utilizan enlaces que dirigen los usuarios a portales que aparentemente son seguros pero que posteriormente los redirecciona a otro que es poco confiable.

4.- Kits malignos. A través de estos se muestran los puntos débiles del sistema operativo, lo que deja abierta la posibilidad de que el malware se introduzca.

5.- Clave. Un archivo es el que se utiliza para comenzar con la infección de todo el sistema.

6.- Director. Las actualizaciones se hacen a un servidor de comando y control que descarga programas adicionales, con lo que el atacante logra la conexión directa con el sistema vulnerado.

7.- Robo. La propiedad intelectual, la información personal, datos valiosos o fotografías que comprometan a los usuarios, como en el caso de las famosas que recién fueron exhibidas, son los tesoros que buscan los delincuentes.

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.