x

Suscríbete a Merca2.0 y accede a más 3,500 artículos exclusivos a suscriptores. Haz clic aquí

7 maneras en que tu empresa puede sufrir robo de información valiosa por redes sociales

Share on facebook
Share on linkedin
Share on whatsapp
Share on pinterest
El 80 por ciento de ataques son dirigidos a páginas consideradas como confiables, direccionadas a sitios como Facebook y YouTube pero que en realidad son utilizadas como anzuelos para la infiltración y robo de datos.

México, DF.- De acuerdo con la Asociación Mexicana de Internet, las redes sociales son una herramienta fundamental para las estrategias de marketing de las empresas, esto se comprueba porque el 84 por ciento tiene un community manager, mientras que 80 por ciento de las compañías tienen perfiles o páginas en las redes, de las cuales 92 por ciento están en Facebook y 86 por ciento en Twitter.

Más notas relacionadas:
¿Cuáles son las 5 enseñanzas que nos deja la exhibición de fotos de famosas desnudas?
En riesgo 300 mil sitios de un posible ataque cibernético de Heartbleed
Impactante campaña sobre los riesgos de las redes sociales

Por otra parte, investigadores de Websense indican que las redes sociales en México tienen una vulnerabilidad del 34.66 por ciento proveniente de YouTube, 23.07 por ciento de Facebook, 15.75 por ciento de Twitter y 4.44 por ciento de Instagram.

A continuación enumeramos las siete etapas en las que se presenta el ataque a las Amenazas Persistente Avanzadas, detectadas por Websense, que significan un riesgo para los usuarios, pero principalmente para las marcas que realizan mercadotecnia en redes sociales.

1.- Reconocimiento. Los ciberdelincuentes utilizan sitios web apócrifos de medios personales en los que buscan llamar la atención de los usuarios a través de imágenes impactantes e información trascendental, esto con la finalidad de investigar a sus posibles víctimas.

2.- Señuelo. Se engaña a los usuarios para que den clic a ciertos enlaces engañosos que pueden ser presentados como ofertas y precios bajos en productos y servicios, provenientes de remitentes supuestamente confiables pero que resultan peligrosos.

3.- Redireccionamiento. Los ciberdelincuentes utilizan enlaces que dirigen los usuarios a portales que aparentemente son seguros pero que posteriormente los redirecciona a otro que es poco confiable.

4.- Kits malignos. A través de estos se muestran los puntos débiles del sistema operativo, lo que deja abierta la posibilidad de que el malware se introduzca.

5.- Clave. Un archivo es el que se utiliza para comenzar con la infección de todo el sistema.

6.- Director. Las actualizaciones se hacen a un servidor de comando y control que descarga programas adicionales, con lo que el atacante logra la conexión directa con el sistema vulnerado.

7.- Robo. La propiedad intelectual, la información personal, datos valiosos o fotografías que comprometan a los usuarios, como en el caso de las famosas que recién fueron exhibidas, son los tesoros que buscan los delincuentes.

Suscríbete al contenido premium de Merca2.0

De Madrid a la Ciudad de México, la fuente más confiable de estrategias de mercadotecnia a nivel global. Una mirada a las estrategias de las grandes marcas y las tendencias del consumidor.

Premium

Populares

Únete a Merca2.0

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.
Más de Merca2.0

Artículos relacionados