México, DF.- De acuerdo con la Asociación Mexicana de Internet, las redes sociales son una herramienta fundamental para las estrategias de marketing de las empresas, esto se comprueba porque el 84 por ciento tiene un community manager, mientras que 80 por ciento de las compañías tienen perfiles o páginas en las redes, de las cuales 92 por ciento están en Facebook y 86 por ciento en Twitter.
Más notas relacionadas:
¿Cuáles son las 5 enseñanzas que nos deja la exhibición de fotos de famosas desnudas?
En riesgo 300 mil sitios de un posible ataque cibernético de Heartbleed
Impactante campaña sobre los riesgos de las redes sociales
Por otra parte, investigadores de Websense indican que las redes sociales en México tienen una vulnerabilidad del 34.66 por ciento proveniente de YouTube, 23.07 por ciento de Facebook, 15.75 por ciento de Twitter y 4.44 por ciento de Instagram.
A continuación enumeramos las siete etapas en las que se presenta el ataque a las Amenazas Persistente Avanzadas, detectadas por Websense, que significan un riesgo para los usuarios, pero principalmente para las marcas que realizan mercadotecnia en redes sociales.
1.- Reconocimiento. Los ciberdelincuentes utilizan sitios web apócrifos de medios personales en los que buscan llamar la atención de los usuarios a través de imágenes impactantes e información trascendental, esto con la finalidad de investigar a sus posibles víctimas.
2.- Señuelo. Se engaña a los usuarios para que den clic a ciertos enlaces engañosos que pueden ser presentados como ofertas y precios bajos en productos y servicios, provenientes de remitentes supuestamente confiables pero que resultan peligrosos.
3.- Redireccionamiento. Los ciberdelincuentes utilizan enlaces que dirigen los usuarios a portales que aparentemente son seguros pero que posteriormente los redirecciona a otro que es poco confiable.
4.- Kits malignos. A través de estos se muestran los puntos débiles del sistema operativo, lo que deja abierta la posibilidad de que el malware se introduzca.
5.- Clave. Un archivo es el que se utiliza para comenzar con la infección de todo el sistema.
6.- Director. Las actualizaciones se hacen a un servidor de comando y control que descarga programas adicionales, con lo que el atacante logra la conexión directa con el sistema vulnerado.
7.- Robo. La propiedad intelectual, la información personal, datos valiosos o fotografías que comprometan a los usuarios, como en el caso de las famosas que recién fueron exhibidas, son los tesoros que buscan los delincuentes.