Las redes sociales y la seguridad de las informaciones

Regresar
 
Públicado en: 5/31/2014

Las redes sociales no solo muestran fotografías o documentos, también se han abierto al intercambio de pequeña​s aplicaciones desarrolladas por terceros y no por quienes manejan las redes.
Esta nueva faceta ha traído consigo que redes como Facebook se hayan convertido en una vía de distribución de códigos maliciosos enmascarados en aplicaciones externas, aparentemente inofensivas.
Los expertos advierten que este fenómeno es difícil de detectar, controlar y frenar.
Además, lo previsible es que aumente en la medida en que la distribución de aplicaciones de terceros se popularice todavía más en las redes sociales.
Las redes sociales se han convertido en una de las plataformas más utilizadas para transmitir programas informáticos malicioso y robar información. Desde Facebook, por ejemplo, se han comprobado casos en que a usuarios le han solicitado descargar videos, e inconscientemente han terminado instalando programas maliciosos en sus computadoras.
Otro aspecto muy debatido ha sido el robo de datos personales a través de estos medios. Muchos consideran a la red más popular en este momento como una máquina de espionaje, pues allí se encuentra una de las bases de datos personales más completas del mundo, incluyendo del usuario estado sentimental, nombres, direcciones, ubicaciones, así como datos de familiares y amigos, entre otras informaciones.
El portal Tendencias21.net señala que mediante un estudio realizado por Foundation for Research and Technology Hellas (FORTH) se creó una aplicación que permite mostrar bonitas fotografías de National Geographic en la página del perfil del usuario de una de las redes más populares. Esta aplicación tiene una propiedad invisible para el usuario: solicita archivos de imágenes de un servidor concreto, en este caso un servidor de pruebas del FORTH. Si muchos usuarios instalaran esta “inocente” aplicación, mandarían sin saberlo miles de peticiones a ese servidor, de tal modo que se bloquearía o sus dueños legítimos no lo podrían usar.
En el caso de Twitter, en 2009 su plataforma fue utilizada como un canal para controlar redes de ordenadores infectados remotamente por un atacante que permitía enviar comandos a los ordenadores infectados.
Hasta el propio creador de una de las redes sociales fue víctima de filtraciones de fotos desde su perfil a otras páginas en internet. La suplantación de identidad es otra de las amenazas a las que se exponen los usuarios en las redes sociales.
Los expertos advierten que es casi imposible erradicar todos los programas maliciosos que se difunden a través de las redes sociales. Un atacante puede crear un aplicación legítima y esperar a que muchos usuarios la hayan instalado para hacerla “mala”, actualizándola con un código malicioso.
Limitar las capacidades de las aplicaciones no es una solución viable para combatir estas amenazas informáticas, ya que acabaría con lo que las hace tan atractivas para los usuarios. Por definición, las redes sociales tratan de facilitar la creatividad y la comunicación, si hay restricciones, las redes pudieran terminar por desnaturalizarse.
Lo previsible es que el tipo de ataques y su cantidad aumenten según vayan aumentando las redes sociales. En este sentido, la educación y percepción juegan un papel fundamental y el sentido común debe llevarnos a actuar lo más coherente posible para combatir estos ataques y evitar exponer cierto tipo de informaciones y los recursos tecnológicos de nuestra empresa.
Algunas recomendaciones para uso personal
Utilizar las opciones de seguridad disponibles en las redes sociales.
Mantener su computadora actualizada con software de protección contra programas maliciosos, actualizaciones de seguridad, etc.
Tener cuidado al abrir correos electrónicos que proviene de su sitio de contactos de las redes sociales.
No almacene ni suministre información personal como dirección, teléfonos, ubicación fotos comprometedoras, etc.
No responder a comentarios o e-mails mal intencionados o de personas desconocidas que hacen preguntas personales
Validar cuidadosamente las solicitudes de amistad de personas desconocidas.
Sea cuidadoso a la hora de reunirse con personas conocidas a través de las redes sociales.​
BPD.Accessibility

Compartir en: