contacto@diariodigitalis.com

914 121 156

Las redes sociales, el punto débil en la ciberseguridad de las empresas

Cuando se trata de la seguridad de una empresa, incluso algo como las redes sociales puede suponer una puerta de entrada de los cibercriminales a la información y las credenciales de éstas.

Según la última actualización del estudio Digital 2021 publicado por We Are Social y Hootsuite, del que a principios de año pudimos sacar datos como que España es el segundo país donde más preocupa el uso de los datos digitales, en todo el mundo hay más de 4.033 millones de usuarios de redes sociales. Comparando las cifras de abril de 2020 con las de 2021, esto supone un aumento del 13,7%.

Estudio Digital 2021 abril

Estos usuarios también están dedicando una media de más de 2 horas y 22 minutos de su tiempo al día a las redes sociales. Además, en un 99% de los casos, al acceder a ellas lo hacen principalmente a través de un dispositivo móvil.

Uso de las RRSS en el trabajo

El tener un acceso fácil a las redes sociales en un dispositivo como el teléfono móvil, que no falta en el bolsillo de casi la totalidad de la población, supone que los usuarios hagan uso de ellas incluso cuando están dentro de su jornada laboral.

Al consultar las redes sociales en el trabajo, esto implica la alta probabilidad de que lo hagan haciendo uso de la conexión a Internet de la empresa, lo que podría provocar una brecha de ciberseguridad en la compañía si se produce un robo de datos de los trabajadores.

Estas vulneraciones de la ciberseguridad en una empresa pueden llevar al robo de información financiera o credenciales o ataques al equipo que use la compañía, tal y como advierte el grupo de ciberseguridad español Excem Technologies en un comunicado al que ha tenido acceso EuropaPress.

Tipos de ataque de ciberdelincuentes

Entre los tipos de ataque que pueden llevar a cabo los ciberdelincuentes, la suplantación de identidad es uno de los principales, utilizando para ello técnicas como el phishing, spoofing o smishing, para conseguir así información sensible de los empleados tales como datos personales o credenciales de acceso.

  • Phishing. En este caso, los atacantes se hacen pasar por algún organismo oficial con el objetivo de ganarse la confianza de los usuarios.
  • Spoofing. Este término hace referencia a cuando el ataque se produce a través del correo electrónico, falsificando para ello encabezados del correo para que así el mensaje recibido parezca enviado por la entidad real y no un atacante.
  • Smishing. Aquí, el ataque se produce a través de un mensaje de texto o SMS.

Suplantando la identidad, los ciberdelincuentes llevan a cabo sus ataques de malware, siendo uno de los más comunes el ransomware. Este tipo de código malicioso permite al hacker secuestrar información y ficheros del usuario, teniéndolos así retenidos a cambio de un «rescate». Si esto le ocurre a un trabajador de una empresa que ha accedido a sus redes a través de un móvil de empresa, podría suponer un ataque a la red corporativa.

Ciberataques a redes sociales

De acuerdo a Excem Technologies, ya se han sucedido varios casos de redes sociales que han sufrido un ciberataque que terminó desembocando en la exposición de datos personales de sus usuarios, terminando estos en la Dark y Deep Web.

Éstas son las capas de Internet a las que resulta más difícil de acceder, que más espacio ocupan y que contienen información que no se encuentra indexada en ningún buscador. Así, los ciberdelincuentes consiguen las credenciales a determinados perfiles que les permitirán llevar a cabo suplantaciones de identidad más adelante.

Expertos de Excem Technologies recomiendan a las empresas aplicar medidas y políticas de ciberseguridad en las que se contemplen las redes sociales. Consideran de especial importancia organizar jornadas de formación y concienciación para los trabajadores, de modo que sean conscientes del peligro de la actividad en redes sociales a la hora de compartir información comprometida.

Id bootcamps Banner

Imagen de Erik Lucatero en Pixabay.

Artículos Relacionados

Suscríbete a nuestra newsletter


(Obligatorio)

También te puede gustar

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Suscríbete a nuestra newsletter