La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

El 13% de los hackeos a perfiles españoles de redes sociales se hace a usuarios de Android

Según una encuesta realizada en 2014 por Kaspersky Lab junto a B2B Internacional sobre la seguridad multi-dispositivo, el 4% de los usuarios españoles de cualquier tipo de dispositivo reconoce que los ciberdelincuentes han logrado acceder a su cuenta de una red social. Pero son los usuarios de dispositivos móviles los que se encuentran en una situación de mayor vulnerabilidad frente a los ciberataques de malware, en especial los que tienen sistema operativo Android: el 13% de los usuarios españoles a los que le hackearon su cuenta de red social estaba usando una tablet o smartphone con ese sistema operativo.

Asimismo, este informe destaca que solo una pequeña parte de los encuestados entienden los riesgos asociados al uso activo y habitual de las redes sociales. El estudio muestra que la comunicación a través de las redes sociales es la tercera actividad más popular en general y la segunda entre los usuarios de dispositivos móviles. Los datos españoles señalan que un 74% de los usuarios las utiliza frecuentemente, lo que convierte a las redes sociales en un objetivo de interés para la ciberdelincuencia..

Por otro lado, el informe revela que el 5% de los españoles reconoce hablar con desconocidos sobre asuntos privados, mientras que el 16% suele compartir información online que considera que no compartiría offline. En este contexto, los cibercriminales tratan de sacar provecho a esta situación intentando acceder a las cuentas personales de redes sociales. Así, el 19% de los usuarios españoles preguntados afirmó haber recibido emails de remitentes sospechosos que aseguraban formar parte de una red social u otro site, pidiéndoles que mandaran la contraseña u otros detalles. Además, un 17% se ha visto redirigido a una página web sospechosa que les pedía que introdujeran los datos de acceso a una red social, una cuenta de email o de juegos online.

El comportamiento arriesgado de los usuarios puede llevar a consecuencias desagradables, pues los atacantes buscan datos públicos de los usuarios a través de las redes sociales. Esta información recabada por los ciberdelincuentes puede ser utilizada para cometer un delito: las direcciones de correo electrónico se pueden utilizar para operaciones fraudulentas; una cantidad pequeña de datos hechos públicos en los perfiles sociales puede ayudar a los cibermalhechores a averiguar una contraseña o identificar una ubicación de usuario, entre otras situaciones. A su vez, el acceso a una cuenta privada puede dar a los atacantes la oportunidad de enviar enlaces y archivos maliciosos a los “amigos” o seguidores de la víctima y recabar datos personales de todo tipo.

Uso de redes sociales en España

Las estadísticas demuestran que el interés de los hackers en las redes sociales no está en vías de desaparición. Según los datos de Kaspersky Security Network, en 2013 los productos de Kaspersky Lab bloquearon más de 600 millones de intentos de visitas a páginas web de phishing, siendo más del 35% de estos sitios imitaciones de los portales de redes sociales.

El equipo de seguridad de Kaspersky Lab ha elaborado una serie de consejos para que los usuarios eviten convertirse en víctimas de los estafadores de la Red:

  • Utiliza contraseñas seguras para tus cuentas y desactiva la función de auto-completar, especialmente si inicias sesión desde tu smartphone o tableta.
  • Limita la cantidad de información que compartes en la Red; divide a tus amigos en grupos para poder compartir lo que sea muy personal solo con aquellos en los que realmente confías.
  • No descargues archivos de webs extrañas o poco conocidas; no sigas los enlaces si no estás seguro de quién y por qué te lo ha enviado.
  • Antes de introducir tus credenciales, asegúrate de que no es una página falsa creada con el fin de obtener tu nombre de usuario y contraseña.
  • Trata de utilizar una conexión segura y, en lo posible, no escribas tu nombre de usuario y contraseña cuando te conectes a la primera hotspot que encuentres.

Deja un comentario

Scroll al inicio