Redes sociales corporativas y seguridad
10 agosto, 2022

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

No obstante, existe un componente de las redes sociales que a menudo pasa desapercibido, y que ninguna organización debería obviar. Este aspecto no es otro que el hecho de que las cuentas de redes sociales pueden ser una puerta de entrada para ciberdelincuentes, dado que a menudo el administrador de dicha cuenta no conoce los riesgos asociados a esta.

Debido a esto, es fundamental para cualquier organización conocer todos los riesgos asociados a la utilización de redes sociales. A continuación, enumeramos los dos principales:

  • Error humano: Se trata de la principal causa de los incidentes que afectan a la reputación y a la seguridad de la empresa. A menudo se ven acciones desafortunadas como publicar opiniones controversiales o juicios de valor personales en nombre de la empresa. Otro error habitual es compartir información relacionada con la gestión interna de la empresa, como puede ser las personas que ocupan determinados cargos, las horas de las reuniones, la identidad de sus socios, etc.
  • Configuración de privacidad no segura: Cuando la configuración de privacidad es débil, los perfiles corporativos corren un riesgo importante. Además, cada plataforma de redes sociales cuenta con su propia configuración en materia de privacidad, de manera que será necesario revisar las configuraciones de cada red social una a una, y asegurarse de que existe un nivel de seguridad notable.

Por otro lado, los ciberdelincuentes también enfocan sus ataques con el objetivo de obtener un beneficio económico. Este fraude puede llevarse a cabo a través de varias vías:

  • Fraude por suplantación de clientes o proveedores: Los ciberdelincuentes crean cuentas falsas suplantando a un cliente o proveedor, y modifican los datos en su propio beneficio. En el caso de un cliente, la información que se modifica podría ser por ejemplo la dirección de envío, y en el de un proveedor, la cuenta bancaria a la que se factura.
  • Campaña de malware: En estos casos, el ciberdelincuente se hace pasar por un cliente o proveedor y envía un archivo descargable a la cuenta corporativa. En caso de que la persona que gestiona las redes sociales del negocio descargue dicho archivo, su equipo será infectado por un malware (y en algunos casos esto implicará perder el acceso a dicha cuenta).
  • Campaña de phishing: Esta sólo puede darse en caso de que el ciberdelincuente obtenga el acceso a la cuenta. En caso de conseguir dicho acceso, este se dedicará a contactar a seguidores de la cuenta (suplantando la identidad de la empresa), y les redireccionará a páginas web fraudulentas, a menudo con el objetivo de sustraer su información personal, bancaria, y otros datos de carácter personal.

Ahora ya eres consciente de los peligros que pueden acarrear las redes sociales para tu organización. Si tienes alguna duda al respecto, o quieres que uno de nuestros especialistas te ayude a gestionar tu situación en particular, no dudes en escribirnos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido