SuscrĆ­bete a Merca2.0. Haz clic aquĆ­

7 maneras en que tu empresa puede sufrir robo de información valiosa por redes sociales

El 80 por ciento de ataques son dirigidos a pÔginas consideradas como confiables, direccionadas a sitios como Facebook y YouTube pero que en realidad son utilizadas como anzuelos para la infiltración y robo de datos.

México, DF.- De acuerdo con la Asociación Mexicana de Internet, las redes sociales son una herramienta fundamental para las estrategias de marketing de las empresas, esto se comprueba porque el 84 por ciento tiene un community manager, mientras que 80 por ciento de las compañías tienen perfiles o pÔginas en las redes, de las cuales 92 por ciento estÔn en Facebook y 86 por ciento en Twitter.

MƔs notas relacionadas:
¿CuÔles son las 5 enseñanzas que nos deja la exhibición de fotos de famosas desnudas?
En riesgo 300 mil sitios de un posible ataque cibernƩtico de Heartbleed
Impactante campaƱa sobre los riesgos de las redes sociales

Por otra parte, investigadores de Websense indican que las redes sociales en MƩxico tienen una vulnerabilidad del 34.66 por ciento proveniente de YouTube, 23.07 por ciento de Facebook, 15.75 por ciento de Twitter y 4.44 por ciento de Instagram.

A continuación enumeramos las siete etapas en las que se presenta el ataque a las Amenazas Persistente Avanzadas, detectadas por Websense, que significan un riesgo para los usuarios, pero principalmente para las marcas que realizan mercadotecnia en redes sociales.

1.- Reconocimiento. Los ciberdelincuentes utilizan sitios web apócrifos de medios personales en los que buscan llamar la atención de los usuarios a través de imÔgenes impactantes e información trascendental, esto con la finalidad de investigar a sus posibles víctimas.

2.- SeƱuelo. Se engaƱa a los usuarios para que den clic a ciertos enlaces engaƱosos que pueden ser presentados como ofertas y precios bajos en productos y servicios, provenientes de remitentes supuestamente confiables pero que resultan peligrosos.

3.- Redireccionamiento. Los ciberdelincuentes utilizan enlaces que dirigen los usuarios a portales que aparentemente son seguros pero que posteriormente los redirecciona a otro que es poco confiable.

4.- Kits malignos. A travƩs de estos se muestran los puntos dƩbiles del sistema operativo, lo que deja abierta la posibilidad de que el malware se introduzca.

5.- Clave. Un archivo es el que se utiliza para comenzar con la infección de todo el sistema.

6.- Director. Las actualizaciones se hacen a un servidor de comando y control que descarga programas adicionales, con lo que el atacante logra la conexión directa con el sistema vulnerado.

7.- Robo. La propiedad intelectual, la información personal, datos valiosos o fotografías que comprometan a los usuarios, como en el caso de las famosas que recién fueron exhibidas, son los tesoros que buscan los delincuentes.

ObtƩn un mƩs gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografĆ­as.
AnƔlisis profundos y casos de estudio de Ʃxito.
Historial de la revista impresa en formato digital.

”Disfruta de lo mejor del marketing sin costo alguno por un mes!

MÔs de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a mÔs de 150,000 lectores

Regƭstrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias mƔs importantes de mercadotecnia, publicidad y medios en tu correo.

MƔs de Merca2.0

ArtĆ­culos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.

Revista Merca2.0
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras mÔs interesantes y útiles.