TemáTICa Redes Sociales

Imagen de cabecera RRSS

Las redes sociales son un medio de comunicación directo que permite una conexión rápida, ágil y cercana entre los usuarios y las empresas. Esto hace que sean utilizadas cada vez más en todos los modelos de negocio, y que velar por su seguridad sea considerado de vital importancia. Esto implica conocer los principales riesgos a los que están expuestas, así como las mejores medidas para protegerse y evitar un posible incidente de seguridad.

Índice de contenidos

  1. Identificando los conceptos clave en redes sociales
  2. Establecer una política de buenas prácticas en redes sociales
  3. Riesgos del uso de redes sociales
  4. Principales vectores de ataque
  5. Medidas de seguridad

Identificando los conceptos clave en redes sociales

Gracias a las redes sociales muchas empresas pueden tener una mayor difusión de sus servicios y un mejor contacto con sus posibles clientes, pero también se deben tener en cuenta y valorar los posibles riesgos derivados de su utilización.

Tener claros los conceptos fundamentales de este ámbito como son identidad digital o reputación online se considera imprescindible desde el punto de vista de la ciberseguridad.

Ciberseguridad en la identidad digital y la reputación online. Una guía de aproximación para el empresario

Ciberseguridad en la identidad digital y la reputación online. Una guía de aproximación para el empresario

Guía

La identidad digital corporativa sirve a las empresas para diferenciarse en internet, la reputación online corporativa mide la valoración que hace el público de una empresa a través del buen o mal uso, de las posibilidades que ofrece internet.

Buenas prácticas de identidad online en la empresa

Suplantación y robo de identidad en las redes sociales, un riesgo para las empresas

Blog

Las redes sociales son básicas para muchos negocios, pero tienen ciertos riesgos. Hablamos de suplantación y robo de identidad en RRSS.

Establecer una política de buenas prácticas en redes sociales

Definir una política de buenas prácticas en redes sociales es fundamental para garantizar su uso de manera responsable y segura dentro de la organización, ya que proporciona las claves fundamentales para garantizar la seguridad de los perfiles utilizados, evitando posibles incidentes ocasionados por la ausencia de medidas de seguridad.
Otro de los objetivos que se consigue al establecer esta política de seguridad en la empresa, consiste en que permite conocer las principales amenazas, malas configuraciones o fallos en su uso, que pueden afectar a la actividad, imagen y reputación del negocio.

Política buenas prácticas en redes sociales

Buenas prácticas en redes sociales

Políticas de seguridad para la pyme

Administra tus perfiles corporativos en las redes sociales teniendo en cuenta todas la medidas de seguridad disponibles.

Riesgos del uso de redes sociales

La utilización de redes sociales no está exenta de riesgos, entre los que destacan:

  • Acceso no autorizado a los perfiles y cuentas. Es uno de sus mayores riesgos, ya que puede permitir a un ciberatacante acceder a información confidencial del perfil, como las conversaciones entre proveedores y clientes; o realizar un defacement en el perfil mediante publicaciones no autorizadas o modificando sus datos con la finalidad de hacer un daño reputacional a la empresa.
  • Suplantación de perfiles. Es frecuente que al utilizar un perfil de manera activa, los ciberdelincuentes generen perfiles intentando suplantar su identidad para robar los datos de los usuarios. Es muy frecuente cuando en el perfil se realizan acciones comerciales como pueden ser la venta de productos o sorteos.
  • Mala gestión de la identidad online. El hecho de no disponer de los conocimientos necesarios en gestión de redes sociales, puede ocasionar graves daños reputacionales a la imagen de la empresa.
  • Fugas de información. Muchas veces en las redes sociales se mantienen comunicaciones privadas con proveedores, clientes o colaboradores. Esta información podría ser muy jugosa para los ciberdelincuentes.
Historias reales: Instagram, en busca de la cuenta perdida

Historias reales: Instagram, en busca de la cuenta perdida

Blog

Analizamos cómo funcionan los enlaces maliciosos que roban credenciales de acceso a cuentas de redes sociales y aprenderemos a protegerlas.

Cómo gestionar una fuga de información. Una guía de aproximación al empresario

Cómo gestionar una fuga de información. Una guía de aproximación al empresario

Guía

Guía destinada a informar a los empresarios sobre cómo gestionar la fuga de información.

Principales vectores de ataque

Los riesgos pueden producirse a través de diferentes vectores de ataque, siendo los más utilizados:

  • Ataques de ingeniería social. Es el principal vector de ataque que suelen utilizar los ciberdelincuentes para poder acceder a los perfiles de redes sociales. Con frecuencia se realizan ataques basados en las técnicas de phishing o smishing para suplantar a algún perfil de la organización o simular los mensajes de la propia plataforma para solicitar las credenciales de acceso
  • Contraseñas inseguras. El uso de contraseñas poco robustas, que no se cambian con regularidad, o que se compartan con otros servicios, puede suponer un punto de entrada para que los ciberdelincuentes accedan a los perfiles de redes sociales, o incluso a otros servicios de la empresa.
  • Empleados descontentos (insiders). Este tipo de actor puede realizar acciones malintencionadas sobre las redes sociales de la empresa, suponiendo un problema, tanto para la reputación, como para la información confidencial de la organización.
Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse

Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse

Blog

La ingeniería social es una de las técnicas más utilizadas por los ciberdelincuentes para atacar las organizaciones, te explicamos qué es y cómo proteger tu empresa de esta técnica

Historias reales: amistad, con todos; confianza con pocos

Historias reales: amistad, con todos; confianza con pocos

Blog

En nuestra historia real de hoy os contamos el caso de dos amigos, Luis y Mario, titulares y administradores de varias páginas de una conocida red social que por no tener en cuenta los permisos que concedían perdieron el control de las mismas.

Historias reales: mi trabajo robaron y mi proyecto plagiaron

Historias reales: mi trabajo robaron y mi proyecto plagiaron

Blog

Valeria es una empresaria entusiasmada con el mundo de la moda. Siempre tuvo mucha creatividad para el diseño de nuevos modelos y una vez acabados sus estudios decidió montar una pequeña empresa y crear su propia firma. Todo iba viento en popa, la firma de Valeria cada vez era más conocida en el mundo de la moda. Tan segura estaba de su valía y la de su equipo que decidió probar suerte en un concurso a nivel nacional. El premio daría mucha difusión a su marca, apareciendo en las publicaciones más importantes del sector.

Medidas de seguridad

Además, existen otras medidas que deben ser consideradas:

  • Gestores de contraseñas. Son herramientas que permite almacenar las credenciales de manera segura, permiten generar contraseñas robustas y ayudan a la hora de gestionar recursos compartidos.
  • Herramientas multifactor. Es indispensable activar las herramientas multifactor de autenticación, de este modo se asegura que ante un acceso no autorizado, se evita que el ciberatacante pueda acceder al perfil de la red social.
  • Concienciación. Es un pilar fundamental para detectar cualquier posible ataque y poder evitar sus consecuencias. Conocer las técnicas empleadas por los ciberdelincuentes ayuda a prevenir cualquier posible ataque de ingeniería social.
  • Estrategia de redes sociales. Es necesario que todas aquellas personas autorizadas a utilizar los perfiles de redes sociales sepan cómo deben gestionarlos de manera conjunta. Por ello, es vital que la empresa establezca una estrategia común que debe ser clara, concisa y homogénea.
  • Verificar los perfiles de redes sociales. Es un pilar fundamental para detectar cualquier posible ataque y poder evitar sus consecuencias. Conocer las técnicas empleadas por los ciberdelincuentes ayuda a prevenir cualquier posible ataque de ingeniería social.
Ciberseguridad y la identidad online de tu empresa

Ciberseguridad y la identidad online de tu empresa

Blog

Existen dos conceptos que los empresarios tienen que conocer para tener éxito en Internet. En un mundo tan globalizado como el actual, la reputación online y la identidad corporativa son dos valores diferenciadores de nuestro negocio que pueden significar la diferencia entre el fracaso y el éxito.

Kit de concienciación

Kit de concienciación

Kit de concienciación

El kit de concienciación es una herramienta didáctica para concienciar y entrenar a los empleados en el uso seguro de la tecnología de forma gratuita.

Asegura tus cuentas de usuario con la autenticación de doble factor

Asegura tus cuentas de usuario con la autenticación de doble factor

Blog

Es posible que más de una vez nos hayamos preguntado si mientras estamos accediendo a nuestro servicio de banca online, este es seguro o por el contrario estamos siendo espiados de alguna manera. Para esta pregunta, tenemos la respuesta: Autenticación de doble factor. El uso de la dupla usuario/contraseña en el uso de sistemas informáticos es algo a lo que estamos acostumbrados, lleva tanto tiempo entre nosotros que ya no se le presta la debida atención. Esto hace que los ciberdelincuentes centren sus esfuerzos en obtener contraseñas de acceso a sitios críticos, aprovechando que hemos bajado la guardia.

Celebra el Día Mundial de las Contraseñas, la puerta de entrada a todos tus servicios

Celebra el Día Mundial de las Contraseñas, la puerta de entrada a todos tus servicios

Blog

Cada primer jueves de mayo se celebra el Día Mundial de las Contraseñas, como todos los años queremos rendir nuestro homenaje y fomentar su uso seguro.

Ir arriba