MĆ©xico, DF.- De acuerdo con la AsociaciĆ³n Mexicana de Internet, las redes sociales son una herramienta fundamental para las estrategias de marketing de las empresas, esto se comprueba porque el 84 por ciento tiene un community manager, mientras que 80 por ciento de las compaƱĆas tienen perfiles o pĆ”ginas en las redes, de las cuales 92 por ciento estĆ”n en Facebook y 86 por ciento en Twitter.
MƔs notas relacionadas:
ĀæCuĆ”les son las 5 enseƱanzas que nos deja la exhibiciĆ³n de fotos de famosas desnudas?
En riesgo 300 mil sitios de un posible ataque cibernƩtico de Heartbleed
Impactante campaƱa sobre los riesgos de las redes sociales
Por otra parte, investigadores de Websense indican que las redes sociales en MĆ©xico tienen una vulnerabilidad del 34.66 por ciento proveniente de YouTube, 23.07 por ciento de Facebook, 15.75 por ciento de Twitter y 4.44 por ciento de Instagram.
A continuaciĆ³n enumeramos las siete etapas en las que se presenta el ataque a las Amenazas Persistente Avanzadas, detectadas por Websense, que significan un riesgo para los usuarios, pero principalmente para las marcas que realizan mercadotecnia en redes sociales.
1.- Reconocimiento. Los ciberdelincuentes utilizan sitios web apĆ³crifos de medios personales en los que buscan llamar la atenciĆ³n de los usuarios a travĆ©s de imĆ”genes impactantes e informaciĆ³n trascendental, esto con la finalidad de investigar a sus posibles vĆctimas.
2.- SeƱuelo. Se engaƱa a los usuarios para que den clic a ciertos enlaces engaƱosos que pueden ser presentados como ofertas y precios bajos en productos y servicios, provenientes de remitentes supuestamente confiables pero que resultan peligrosos.
3.- Redireccionamiento. Los ciberdelincuentes utilizan enlaces que dirigen los usuarios a portales que aparentemente son seguros pero que posteriormente los redirecciona a otro que es poco confiable.
4.- Kits malignos. A travƩs de estos se muestran los puntos dƩbiles del sistema operativo, lo que deja abierta la posibilidad de que el malware se introduzca.
5.- Clave. Un archivo es el que se utiliza para comenzar con la infecciĆ³n de todo el sistema.
6.- Director. Las actualizaciones se hacen a un servidor de comando y control que descarga programas adicionales, con lo que el atacante logra la conexiĆ³n directa con el sistema vulnerado.
7.- Robo. La propiedad intelectual, la informaciĆ³n personal, datos valiosos o fotografĆas que comprometan a los usuarios, como en el caso de las famosas que reciĆ©n fueron exhibidas, son los tesoros que buscan los delincuentes.