Image Image Image Image Image Image Image Image Image Image

GizTab | February 19, 2018

Scroll to top

Arriba

0

LinkedIn en la mira de los cibercriminales

LinkedIn en la mira de los cibercriminales

En varias oportunidades, te hemos hecho entrega de diversos contenidos acerca de las redes sociales, desde sus bondades hasta las novedades que se siguen suscitando en ellas, así como los riesgos que se corren al apuntase en la movida 2.0.

Con respecto a lo último, específicamente nos vamos a referir a LinkedIn que se ha convertido incluso en una herramienta de gran utilidad para el fortalecimiento en el campo profesional, comercial e institucional; sin embargo, el escenario podría no ser siempre color de rosa.

“Las empresas suelen incentivar a que los empleados se promocionen en LinkedIn. Decir dónde trabajas, buscar nuevos clientes y empleados, y aumentar la visibilidad de la marca en Internet también tiene sus riesgos”, reseñó la gente de Panda Security.

Además, advirtieron que tanto spammers como ciberdelincuentes pueden valerse de la mencionada red para hacerse con los datos de los usuarios –más que todo de sus direcciones de correo electrónico- y ejecutar sus tareas malintencionadas.

La mayoría de las veces, el objetivo final de estos ataques no es el propietario de la cuenta, sino la compañía donde trabaja y sus datos.

Modus Operandi

En este sentido, los expertos de la líder en seguridad informática ilustraron lo que sería el modus operandi de la acción fraudulenta, acotando que los que salieran ilesos son los informáticos “porque podrían descubrir el pastel”.

1. Los ‘astutos personajes’ encuentran varias cuentas que comparten el nombre de la organización, toman nota de la estructura de las direcciones -que suelen ser del tipo nombre.apellidos@nombredelaempresa.com-

2. Hacen una búsqueda más especializada para armar toda una lista de correos de los trabajadores.

3. Si el hacker conoce la estructura de la red tecnológica que utiliza la compañía en cuestión, puede acceder al sistema enviando un email a las víctimas de su directorio –incluyendo, por ejemplo, un enlace a una página donde se les pida a los destinatarios que inserten el nombre de usuario y contraseña de acceso a la plataforma de la entidad. Cuando los consiga, tendrá vía libre para espiar sus archivos internos-

4. Si finalmente el cibercriminal consigue entrar a los equipos, será solo el primer paso para que tenga acceso a otro tipo de información: la de carácter privado -números de cuenta, contraseñas de seguridad y bases de datos pueden verse comprometidos-

Lo mejor es evitar

Frente a este flagelo, los expertos de Panda Security lanzaron una serie de recomendaciones para tenerlas en cuenta y “evitar que lleguen a tu bandeja de entrada profesional mensajes indeseados”.

Una de ellas, utilizar en LinkedIn una cuenta de correo personal; además, mantenerse al día con temas acerca de seguridad informática, estar al tanto del tipo de datos que piden las plataformas TIC de tu empresa para no introducir información personal en páginas externas y conocer los mecanismos que puedes utilizar para avisar a los técnicos sobre cualquier elemento extraño.

Ya estás advertido. Recuerda que una imprudencia no sólo te colocaría en riesgo, también a la organización donde laboras.

Arleth In Vitanza

Neffos X1 Lite: Lo mejor y lo peor de este móvil de menos de 150 euros

26/12/2017 |

TP-Link se aventuró en la fabricación de Smartphone como el Neffos X1 Lite, un terminal barato de 5 pulgadas con muy buena pinta.Entérate

SPC Bang Speaker: Un excelente altavoz bluetooth calidad precio

18/12/2017 |

¿Cómo elegir el mejor altavoz bluetooth calidad precio? Cuestión de probar, por eso probamos el altavoz bluetooth SPC Bang Speaker de SPC y aquí te contamos nuestras opinionesEntérate

Una mochila antirrobo sin cremalleras y con USB: La hemos probado

08/12/2017 |

Si quieres comprar la mejor mochila antirrobo calidad precio lee antes este artículo donde te contamos nuestra experiencia con una de menos de 60 eurosEntérate

Facebook Iconfacebook like buttonTwitter Icontwitter follow button