Consejos de Seguridad en línea

Uso de redes sociales en empresas o emprendimientos

Recomendaciones

Las redes sociales como Facebook, Instagram y Whatsapp son las más usuales en el entorno de muchas empresas o emprendimientos para dar a conocer sus productos y servicios; son canales que permiten mantener un contacto fluido con clientes y usuarios. Al mismo tiempo que esta presencia tiene aspectos positivos, representa nuevas amenazas que pueden generar impactos negativos en su imagen y reputación. La primera recomendación es separar las redes sociales personales de las del negocio.

¿Qué riesgos existen?

 

Suplantación de identidad en redes sociales

En los últimos años, este tipo de actividades han aumentado considerablemente junto con el incremento en el uso de las redes sociales, las cuales se han convertido en una herramienta para diferentes actores maliciosos. Se puede suplantar una identidad sin necesidad de tener acceso a credenciales de un usuario. Alcanza con tomar información de perfiles (imágenes y datos), que hoy personas o empresas comparten en redes sociales de forma pública.

Algunos métodos utilizados en la obtención de datos:

  • Recolección de datos obtenidos a partir de fuentes públicas.
  • Recolección de datos personales mediante la instalación de aplicaciones de terceros en redes sociales. Esta información es utilizada para diferentes fines, que van desde la minería de datos hasta el uso malintencionado por parte de atacantes.
  • Llamadas telefónicas y/o mensajes de Whatsapp suplantando la identidad de compañías establecidas (bancos, empresas proveedoras de servicios de TV para abonados, telefonía, electricidad, entre otros) que solicitan información sensible (datos de tarjetas, contraseñas de cuentas, entre otros).
  • Descargas de malware a través de un archivo o enlace malicioso compartido por un contacto previamente comprometido.
  • Phishing con o sin enlaces, que pueden ser recibidos por algún contacto de quien haya sido víctima de una suplantación de identidad en el que se solicitan distintos tipos de información como, por ejemplo, el código SMS de verificación de Whatsapp, que le permitiría tomar control de la cuenta.

 

Secuestro de cuenta 

Un ejemplo en Whatsapp:

Es posible que un atacante acceda a tu sesión de Whatsapp, a través del mecanismo de verificación de la red, pudiendo acceder, leer y enviar mensajes y archivos a contactos y grupos. 

Como Whatsapp solo permite una sesión en simultáneo, si un atacante registra tu número en otro teléfono y logra completar la autenticación, podrías perder el acceso a Whatsapp en tu teléfono.

Cuando tu número es registrado en otro teléfono, Whatsapp envía un SMS de verificación a tu número, incluyendo un código de 6 dígitos y un enlace al cual dirigirte para confirmar la autenticación. Simplemente haciendo clic en él, el atacante podría terminar el registro de tu cuenta en su teléfono. También podría complementar el ataque con un mensaje que envía simulando ser uno de tus contactos y solicitándote que le envíes el código que te mandó Whasapp. 

Whatsapp, en su FAQ nos aclara que, en caso de no haber solicitado el código, se debe a que alguien "accidentalmente" introdujo nuestro número y que debemos ignorarlo. 

Este consejo es válido también para cualquier otro servicio en el que, al momento del alta, se verifica mediante SMS, correo electrónico u otro medio. Si no nos hemos dado de alta recientemente, no hemos solicitado código de verificación y recibimos un mensaje con un código o enlace de verificación, nunca se debe compartir ese código con nadie ni acceder en ningún enlace, ya que de esta manera estaríamos completando el proceso de alta del atacante.

 

¿Cómo hacerlo de forma segura?

Correo electrónico:

  • Generar una dirección de correo electrónica y solo usarla para las redes sociales de tu empresa.
  • La dirección de correo electrónico debe ser diferente al correo personal.
  • Establecer una contraseña segura y única para ese sitio.

Comprobar que la dirección correo electrónico, teléfono y/o contraseñas no se han visto comprometidas:

Buscar si existen cuentas “clones”:

Complementar la seguridad de los dispositivos:

 

 Logo de InstagramLogo de FacebookLogo de Whatsapp

Utilizar versiones empresariales y contraseñas seguras

Instagram-businessFacebook-businessWhatsapp-business
Configurar los parámetros de seguridad y privacidadInstagram-business Facebook-business

Whatsapp-business

Whatsapp

Mantener las apps siempre actualizadas

Instagram Facebook Whatsapp  
Habilitar el doble factor de autenticaciónInstagram

Facebook Business

Facebook

Whatsapp

 

¿Qué hacer ante un incidente con mi red social?

¿Qué hacer si otro sitio simula ser el de mi empresa? 

  • Denunciar a la red social la cuenta que te están suplantando 
  • Advertir a tus contactos del perfil ilegítimo

 

 Logo de InstagramLogo de FacebookLogo de Whatsapp

Me hackearon la cuenta

Instagram Facebook  

Me suplantaron la identidad

Instagram Facebook Whatsapp 

Me robaron el teléfono

  Whatsapp 

 

 

 

 

Etiquetas