#Virus, dolor de cabeza de redes sociales


Las redes sociales como Facebook, Twitter, MySpace, entre otras, son el blanco preferido de ciberdelincuentes inescrupulosos para llevar a cabo acciones tales como robo de datos personales o de información confidencial, estafas, envío de virus o spam, instalación de troyanos y malware, para citar algunos.





Ejemplos abundan: dos de los más recientes se produjeron en la mayor red social del momento, Facebook, cuando aplicaciones malignas intentaron infectar millones de cuentas de usuarios por medio mensajes de contactos con supuestas fotos desnudas de Scarlett Johansson y un supuesto escándalo de Justin Bieber, besando a una chica estando de fiesta.

Quien hacía click en esos mensajes era llevado a una página en la que, para dar más credibilidad al fraude, le era pedido que verifique que tiene más de 18 años. Después, debía compartir la página con sus amigos en Facebook, de manera que ésta comenzaba a propagarse por la red de manera automática.

Finalmente, cuando el intersado intenta ver los vídeos que supuestamente contiene las imágenes, se dará cuenta de que éste no está disponible, ya que los ciberdelincuentes han cambiado el link para que apunte a la descarga de algún tipo de código malicioso. Ante cada hecho de resonancia mundial (el sismo de Japón o la muerte de Bin Laden, por citar ejemplos que ocurrieron este año), las imágenes sórdidas inundan nuestros monitores.

Precaución
Es una excusa recurrente, que no por obvia deja de ser preocupante. Estos individuos virtuales se esconden detrás de diversas aplicaciones malignas, en el caso descripto, en Facebook, con el único objetivo de propagar códigos maliciosos, dañar sus sistemas informáticos y robar datos personales. Los ataques de los ciberdelincuentes representan un fenómeno que se despliega a escala mundial pero que, últimamente, está siendo discriminado y sectorizado por regiones. América latina es una de ella, claro está. Por eso, ante las estafas que, utilizando este tipo de canales, están minando las cuentas de usuarios, es necesario tener una serie de precauciones:

  • * No abra correos desconocidos ni mucho menos que vengan con archivos para descargar (entre ellos, zip, chat, ftp, P2P).
  • * No acepte desconocidos ni suba imágenes que permitan identificar fácilmente al usuario, dónde vive, quiénes son sus hijos o familiares
  • * Trate de evitar hacer click a enlaces de archivos provenientes de extraños; tampoco es recomendable brindar datos personales en formularios no solicitados (datos de cuentas bancarias o tarjetas).
  • * No acceda a sitios de dudosa procedencia o sobre los que no se tenga seguridad de su autenticidad.
  • * No haga click en los enlaces que vienen dentro del mensaje.
  • * Refuerce y actualice sus sistemas de seguridad informáticos.


Las redes sociales, entre otros nichos comunicacionales, están experimentando un crecimiento geométrico. Día a día miles de personas se suman a ellas a los efectos de comunicarse, interactuar, conocerse, publicitar, comercializar. Y allí donde hay muchos usuarios, exponiendo sus datos públicamente o simplemente omitiendo tomar las precauciones del caso, se convierte en caldo de cultivo para los hackers. Es importante que las personas se concienticen que los sistemas de seguridad informáticos deben ser uno de los pilares para proteger sus datos personales y que, por supuesto, existen herramientas para lograrlo.

Es por eso que, además de adoptar las medidas tecnológicas adecuadas, las precauciones prácticas mencionadas anteriormente permitirán disfrutar de las bondades de las redes sociales al mismo tiempo que prevenir ser víctima de piratas informáticos.

Fuente:
Por Monserrat Guitart Piguillém, Abogada Socia de Carranza Torres & Asociados
http://www.cronista.com/



Otras noticias de interés:

En Dubai se dijo que sería Internet
Primero hablemos sobre la UIT, la cual es una institución especializada de la ONU (Organización Naciones Unidas), en la que entran los ciento noventa y tres miembros de la comunidad mundial. La UIT convocó la Conferencia Mundial de Telecomunicacio...
Hackeado cifrado WPA-PSK
Thomas Roth es un analista de seguridad alemán que decidió demostrar lo fácil que resulta vulnerar una clave de cifrado Wi-Fi WPA-PSK, apoyándose en todo el potencial al que en la actualidad es posible acceder gracias al Cloud Computing....
Un bug de Twitter puede incitar a los usuarios a seguir a un usuario malintencionado
El bug podría convertir a los usuarios del popular sistema de micro-blogs en víctimas de un cracker, de cuya cuenta se convertirían automáticamente en seguidores sin su consentimiento. ...
La seguridad en el mundo de la Web 2.0
Internet está cambiando. Nuevas tecnologías e incluso fenómenos sociales han transformado la Red, al tiempo que han provocado la aparición de nuevas amenazas que los administradores de TI en las empresas deben empezar a valorar y afrontar. Si ust...
Los certificados de seguridad no son efectivos
Cualquier internauta se ha cruzado con ellos en la Red. Esos avisos de certificados no válidos saltan de vez en cuando para indicarnos que estamos entrando en una página Web que tal vez no sea segura....
Spammers explotan personas para burlar las captchas
Las captchas son utilizadas en los formularios de los sitios para diferenciar el accionar humano del generado por robots, si te has registrado en alguna red social, creado una cuenta de correo o dejado comentarios en algún blog... seguramente comple...
7 parches de Microsoft Windows para el día 14/02/2006
Microsoft, como de costumbre, ha publicado una nota para adelantar lo que supondrá su actualización mensual de febrero. A grandes rasgos, anuncia que el martes día 14 publicará siete parches de seguridad que ...
Este año fue de los botnets
Un nuevo informe de MessageLabs ha puesto de manifiesto el fuerte peso que tienen los botnets en el terreno de las amenazas de seguridad....
Proyecto de ley para proteger la innovación de las patentes
La cámara baja del Congreso de Estados Unidos ha introducido una ley destinada a proteger la innovación de la guerra de patentes, especialmente de las demandas más frívolas, es decir, en aquellas en las que el demandante no tuviese “una posibil...
Ordenadores asíncronos. La desaparición del reloj.
Los ordenadores asíncronos son una nueva generación de máquinas, de diseño más simple y que funcionan sin velocidad de reloj. Se acabaron los Mhz, Ghz, etc....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • cabeza
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dolor
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra