Lopez Doriga
Lopez Doriga Lopez Doriga
  • Nacional
  • Internacional
  • Deportes
  • Economía
  • Ciencia y Tecnología
  • Entretenimiento
  • López-Dóriga TV
  • Opinión
  • Últimas Noticias

Minuto a Minuto

Entretenimiento Los Tigres del Norte: Trump debe tomar “otro camino más abierto para el bien de todos”
"Que Trump abra su corazón y recuerde que sus antepasados también llegaron como migrantes a Estados Unidos", indicaron Los Tigres del Norte
Internacional Corea del Sur y EE.UU. formalizan sus acuerdos sobre comercio y submarinos nucleares
Corea del Sur y Estados Unidos formalizaron acuerdos clave sobre comercio, defensa para que construya submarinos de propulsión nuclear
Nacional Casinos, operación coordinada
Pero hoy, por primera vez, la red está en el centro del tablero. Y todos la están viendo, aunque aún no estén todos
Nacional #Video Estudiantes de la Universidad de Guanajuato confrontan a Noroña
Videos compartidos en redes sociales muestran a estudiantes gritando "¡Fuera!", "¡Que se baje!", entre otras consignas
Ciencia y Tecnología Blue Origin captura con éxito su cohete New Glenn tras despegue e iguala a SpaceX
Blue Origin logró aterrizar su cohete New Glenn tras lanzar la misión Escapade de la NASA a Marte, convirtiéndose en la segunda empresa en hacerlo
Ver más noticias
Ciencia y Tecnología
Uno de cada 5 usuarios de las redes sociales será hackeado en 24 h
Foto de EFE

Uno de cada 5 usuarios de las redes sociales será hackeado en 24 h

Expertos señalan que uno de cada cinco usuarios de redes sociales será hackeado en las próximas 24 horas, principalmente en phishing

junio 29, 2022

En el mundo hay más de 4 mil 500 millones de usuarios de redes sociales como Facebook, Twitter, o Instagram, personas que se han convertido en el objetivo de los hackers y que están expuestas a la ingeniería social, los impostores, la minería de datos y los ciberataques.

Por eso, con motivo del Día Mundial de las Redes Sociales que se celebra este 30 de junio, algunas empresas de ciberseguridad han aprovechado para dar algunos consejos con los que evitar los ataques más habituales.

Según Cisoverso -comunidad privada de profesionales de la ciberseguridad- uno de cada cinco usuarios será atacado en las próximas 24 horas; y es que las redes se han convertido en una vía habitual de acceso a información personal y laboral que permite a los hackers recopilar datos de contactos para lanzar ataques de ‘phishing‘ a través de ‘spam‘ o para hacer ataques de fuerza bruta.

Por eso, Cisoverso recuerda que es importante concienciar a las personas para que vigilen la información que comparten en redes sociales y que, en caso de ataque, recomienda que denuncien el delito.

“La forma más fácil para hackear perfiles de redes sociales o para conseguir datos personales sigue siendo el phishing”, destaca Enrique Serrano, fundador de HackRocks y miembro del consejo de Cisoverso.

“Los usuarios reciben un email, un mensaje o una foto de alguien conocido o cercano y acaban pulsando sobre un enlace que contiene algún código malicioso que permite al cibercriminal comprometer la cuenta y hacerse con la información que le interesa”, añade.

Algunos de los ataques más habituales y sencillos en Facebook son un mensaje o enlace desde Facebook Messenger que pide al usuario reconfirmar o actualizar su información personal y preferencias; un mensaje de un amigo que te invita a ver una foto o acceder a una promoción, y un correo de Facebook que avisa de un posible incidente de seguridad y pide que actualices la contraseña.

En Instagram el riesgo está en la sincronización con aplicaciones de terceros (edición de fotos y filtros especiales, análisis de seguidores…) para las que hay que conectarse a través del perfil del usuario. Si esas aplicaciones de terceros son un engaño o no son fiables el usuario entrega fácilmente sus credenciales a los cibercriminales.

En LinkedIn, la dificultad en esta red es que la compañía cuenta con varios dominios válidos que pueden llevar a confusión al usuario. Lo habitual es recibir solicitudes de amistad de perfiles falsos que poco a poco intentarán ir sacando información o bien mensajes de actualización de políticas de seguridad.

Twitter se ha convertido en una popular plataforma para ataques de phishing en la que los hackers usan las mismas técnicas y ataques de phishing que en otras redes sociales, aunque el más habitual es el del profesional o hacker que te promete conseguir muchos followers por un par de euros.

En TikTok y Twitch todavía es habitual la estafa a través de perfiles falsos de famosos para robar dinero a sus seguidores.

Y en WhatsApp, además de mensajes reenviados con promociones y cupones fantásticos que vienen acompañados de un enlace malicioso, también es frecuente el mensaje de un amigo o familiar que escribe por un problema de dinero en el aeropuerto o en un viaje fuera del país.

Para evitar estos ciberataques, la empresa de ciberseguridad Bitdefender aconseja revisar la configuración de privacidad de las redes para controlar quién puede ver, reaccionar o comentar los contenidos que compartidos.

Asimismo, recuerda a los usuarios que todas sus interacciones dejan una huella digital que podría afectar a su reputación online, aconseja proteger su información personal, usar contraseñas seguras y acceder a las redes desde dispositivos seguros, denunciar a los usuarios sospechosos o que puedan estar en peligro y bloquearles, y vigilar los mensajes no solicitados y los anuncios que prometen algo demasiado bueno para ser verdad.

Con información de EFE

Minuto a minuto

Los Tigres del Norte: Trump debe tomar “otro camino más abierto para el bien de todos”
Entretenimiento
Los Tigres del Norte: Trump debe tomar “otro camino más abierto para el bien de todos”
Corea del Sur y EE.UU. formalizan sus acuerdos sobre comercio y submarinos nucleares
El Mundo
Corea del Sur y EE.UU. formalizan sus acuerdos sobre comercio y submarinos nucleares
Casinos, operación coordinada
México
Casinos, operación coordinada
#Video Estudiantes de la Universidad de Guanajuato confrontan a Noroña
Estados
#Video Estudiantes de la Universidad de Guanajuato confrontan a Noroña
Blue Origin captura con éxito su cohete New Glenn tras despegue e iguala a SpaceX
Ciencia y Tecnología
Blue Origin captura con éxito su cohete New Glenn tras despegue e iguala a SpaceX
Lopez Doriga Digital
  • [email protected]
  • Aviso de privacidad
  • Declaración de accesibilidad
  • Nacional
  • Internacional
  • Deportes
  • Economía
  • Ciencia y Tecnología
  • Entretenimiento
  • López-Dóriga TV
  • Opinión
  • Últimas Noticias

López-Dóriga Digital 2014–2021 - Todos los Derechos Reservados.

  • Nacional
  • Internacional
  • Deportes
  • Economía
  • Ciencia y Tecnología
  • Entretenimiento
  • López-Dóriga TV
  • Opinión
  • Últimas Noticias

Síguenos

Inklusion
Loading