Redes sociales corporativas y seguridad
10 agosto, 2022

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

No obstante, existe un componente de las redes sociales que a menudo pasa desapercibido, y que ninguna organización debería obviar. Este aspecto no es otro que el hecho de que las cuentas de redes sociales pueden ser una puerta de entrada para ciberdelincuentes, dado que a menudo el administrador de dicha cuenta no conoce los riesgos asociados a esta.

Debido a esto, es fundamental para cualquier organización conocer todos los riesgos asociados a la utilización de redes sociales. A continuación, enumeramos los dos principales:

  • Error humano: Se trata de la principal causa de los incidentes que afectan a la reputación y a la seguridad de la empresa. A menudo se ven acciones desafortunadas como publicar opiniones controversiales o juicios de valor personales en nombre de la empresa. Otro error habitual es compartir información relacionada con la gestión interna de la empresa, como puede ser las personas que ocupan determinados cargos, las horas de las reuniones, la identidad de sus socios, etc.
  • Configuración de privacidad no segura: Cuando la configuración de privacidad es débil, los perfiles corporativos corren un riesgo importante. Además, cada plataforma de redes sociales cuenta con su propia configuración en materia de privacidad, de manera que será necesario revisar las configuraciones de cada red social una a una, y asegurarse de que existe un nivel de seguridad notable.

Por otro lado, los ciberdelincuentes también enfocan sus ataques con el objetivo de obtener un beneficio económico. Este fraude puede llevarse a cabo a través de varias vías:

  • Fraude por suplantación de clientes o proveedores: Los ciberdelincuentes crean cuentas falsas suplantando a un cliente o proveedor, y modifican los datos en su propio beneficio. En el caso de un cliente, la información que se modifica podría ser por ejemplo la dirección de envío, y en el de un proveedor, la cuenta bancaria a la que se factura.
  • Campaña de malware: En estos casos, el ciberdelincuente se hace pasar por un cliente o proveedor y envía un archivo descargable a la cuenta corporativa. En caso de que la persona que gestiona las redes sociales del negocio descargue dicho archivo, su equipo será infectado por un malware (y en algunos casos esto implicará perder el acceso a dicha cuenta).
  • Campaña de phishing: Esta sólo puede darse en caso de que el ciberdelincuente obtenga el acceso a la cuenta. En caso de conseguir dicho acceso, este se dedicará a contactar a seguidores de la cuenta (suplantando la identidad de la empresa), y les redireccionará a páginas web fraudulentas, a menudo con el objetivo de sustraer su información personal, bancaria, y otros datos de carácter personal.

Ahora ya eres consciente de los peligros que pueden acarrear las redes sociales para tu organización. Si tienes alguna duda al respecto, o quieres que uno de nuestros especialistas te ayude a gestionar tu situación en particular, no dudes en escribirnos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.

El ataque “Watering hole” y cómo protegerte de él

El ataque “Watering hole” y cómo protegerte de él

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

Hábitos de una PYME responsable en ciberseguridad

Hábitos de una PYME responsable en ciberseguridad

En la actualidad, prácticamente todas las empresas corren el riesgo de ser víctimas de un ciberataque, independientemente de su sector y dimensión. Es decir, a pesar de que las noticias a menudo nos muestran ciberataques de los que son víctima las grandes corporaciones, las pequeñas y medianas empresas no están exentas de riesgos.

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Uno de los aspectos que más debe de cuidar una empresa cuando decide contratar un servicio a un proveedor externo, es tener completamente definidos todos los detalles de dicho acuerdo. De esta manera, cualquier imprevisto o eventualidad estarán contemplados de antemano, y si una de las dos partes incumple cualquier aspecto del acuerdo, esta será penalizada por ello.

Cómo proteger tu puesto de trabajo

Cómo proteger tu puesto de trabajo

Cuando mantenemos conversaciones sobre ciberseguridad, a menudo hablamos sobre conceptos como antivirus, firewall, configuraciones, etc.,pero a veces obviamos nuestro entorno más directo. Uno de los elementos que pasa más desapercibidos, pero que es crucial en materia de ciberseguridad, no es otro que el puesto de trabajo.

En qué se diferencian una vulnerabilidad y una amenaza

En qué se diferencian una vulnerabilidad y una amenaza

Actualmente, existe un alto grado de confusión entre los usuarios cuando hablamos de dos conceptos muy importantes en el ámbito de la ciberseguridad; amenazas y vulnerabilidades. Para que entendáis bien la diferencia entre ambos y sepáis actuar de una manera adecuada en cada caso, vamos a empezar por explicar las diferencias entre ambos conceptos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido