#Virus, dolor de cabeza de redes sociales


Las redes sociales como Facebook, Twitter, MySpace, entre otras, son el blanco preferido de ciberdelincuentes inescrupulosos para llevar a cabo acciones tales como robo de datos personales o de información confidencial, estafas, envío de virus o spam, instalación de troyanos y malware, para citar algunos.





Ejemplos abundan: dos de los más recientes se produjeron en la mayor red social del momento, Facebook, cuando aplicaciones malignas intentaron infectar millones de cuentas de usuarios por medio mensajes de contactos con supuestas fotos desnudas de Scarlett Johansson y un supuesto escándalo de Justin Bieber, besando a una chica estando de fiesta.

Quien hacía click en esos mensajes era llevado a una página en la que, para dar más credibilidad al fraude, le era pedido que verifique que tiene más de 18 años. Después, debía compartir la página con sus amigos en Facebook, de manera que ésta comenzaba a propagarse por la red de manera automática.

Finalmente, cuando el intersado intenta ver los vídeos que supuestamente contiene las imágenes, se dará cuenta de que éste no está disponible, ya que los ciberdelincuentes han cambiado el link para que apunte a la descarga de algún tipo de código malicioso. Ante cada hecho de resonancia mundial (el sismo de Japón o la muerte de Bin Laden, por citar ejemplos que ocurrieron este año), las imágenes sórdidas inundan nuestros monitores.

Precaución
Es una excusa recurrente, que no por obvia deja de ser preocupante. Estos individuos virtuales se esconden detrás de diversas aplicaciones malignas, en el caso descripto, en Facebook, con el único objetivo de propagar códigos maliciosos, dañar sus sistemas informáticos y robar datos personales. Los ataques de los ciberdelincuentes representan un fenómeno que se despliega a escala mundial pero que, últimamente, está siendo discriminado y sectorizado por regiones. América latina es una de ella, claro está. Por eso, ante las estafas que, utilizando este tipo de canales, están minando las cuentas de usuarios, es necesario tener una serie de precauciones:

  • * No abra correos desconocidos ni mucho menos que vengan con archivos para descargar (entre ellos, zip, chat, ftp, P2P).
  • * No acepte desconocidos ni suba imágenes que permitan identificar fácilmente al usuario, dónde vive, quiénes son sus hijos o familiares
  • * Trate de evitar hacer click a enlaces de archivos provenientes de extraños; tampoco es recomendable brindar datos personales en formularios no solicitados (datos de cuentas bancarias o tarjetas).
  • * No acceda a sitios de dudosa procedencia o sobre los que no se tenga seguridad de su autenticidad.
  • * No haga click en los enlaces que vienen dentro del mensaje.
  • * Refuerce y actualice sus sistemas de seguridad informáticos.


Las redes sociales, entre otros nichos comunicacionales, están experimentando un crecimiento geométrico. Día a día miles de personas se suman a ellas a los efectos de comunicarse, interactuar, conocerse, publicitar, comercializar. Y allí donde hay muchos usuarios, exponiendo sus datos públicamente o simplemente omitiendo tomar las precauciones del caso, se convierte en caldo de cultivo para los hackers. Es importante que las personas se concienticen que los sistemas de seguridad informáticos deben ser uno de los pilares para proteger sus datos personales y que, por supuesto, existen herramientas para lograrlo.

Es por eso que, además de adoptar las medidas tecnológicas adecuadas, las precauciones prácticas mencionadas anteriormente permitirán disfrutar de las bondades de las redes sociales al mismo tiempo que prevenir ser víctima de piratas informáticos.

Fuente:
Por Monserrat Guitart Piguillém, Abogada Socia de Carranza Torres & Asociados
http://www.cronista.com/



Otras noticias de interés:

El gusano del botón Me Gusta de Facebook
Un viejo conocido por Facebook, un gusano oculto en una noticia sobre una chica que se suicidó a raíz de un incidente en la red social, ha vuelto a causar problemas a los usuarios con más fuerza que nunca....
7 Boletines de seguridad de Microsoft en enero
El pasado martes Microsoft publicó 7 boletines de seguridad (del MS12-001 al MS12-007) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft uno de los boletines presenta un nivel de gravedad crítico ...
Protege tu dispositivo móvil
Aunque el 96% de los usuarios de Smartphones y Pocket se muestra preocupado por la seguridad de su información, el 74% declaró no utilizar ninguna solución antivirus o de seguridad, y 40% de ellos manifestó haber sufrido el robo o extravío de lo...
Vulnerabilidades de ejecución de código en PostgreSQL
Se han anunciado diversos problemas en PostgreSQL (versiones 8.x y 7.4), que podrían permitir a un atacante evitar restricciones de seguridad o ejecutar código arbitrario....
Mandrake presenta la bancarrota
Uno de las compañías distribuidoras del sistema Linux, MandrakeSoft, ha presentado la quiebra técnica ante las autoridades francesas, debido a una serie de trimestres registrando pérdidas financieras. La compañía seguirá su actividad hasta abr...
Ejecución Automática del CD-ROM y Modificación de la contraseña del salvapantallas.
Mariano escribio: En esta nota vamos a hablar de como aprovecharnos de la Ejecución Automática del CD-ROM y como modoficar la contraseña del Salvapantallas gracias a ello. ...
El FBI dispondrá de un sistema de identificación para detectar caras entre la multitud
El FBI está ultimando un nuevo programa de reconocimiento facial que empleará a nivel nacional para identificar mejor a los delincuentes, es la llamada Identificación de Próxima Generación. Se espera que el nuevo programa añada datos biométric...
Vulnerabilidad en drivers USB de Microsoft Windows
Una vulnerabilidad del tipo desbordamiento de búfer, afecta los drivers USB en todas las versiones de Microsoft Windows. El problema se debe a que dichos drivers no comprueban apropiadamente los límites de una entrada proporcionada por un disposit...
Unión Europa pide a Google aplazamiento en cambios de privacidad
La Unión Europea solicitó a Google aplazar sus cambios en sus políticas de privacidad, que entrarán en efecto el 1 de marzo, para poder investigar las modificaciones a fondo con un poco más de tiempo....
Un Software Rastrea la Ascendencia de Sujetos Usando Muestras Anónimas de ADN
Un grupo de informáticos, matemáticos y biólogos de diversas naciones han desarrollado un algoritmo informático que puede ayudar a rastrear la ascendencia genética de miles de individuos en tan sólo minutos, sin un conocimiento previo de su ori...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • cabeza
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dolor
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra