Crece exponencialmente la suplantación de identidad de empresas en redes sociales

El número de usuarios activos en redes sociales supera ya los 5.000 millones, es decir, el 62,3% de la población mundial se conecta a sus plataformas favoritas, y lo hace una media de 2 horas y 23 minutos, según los datos del informe “Global Digital Report 2024”, publicado por We Are Social.

Sin duda, se han convertido en una herramienta de marketing muy efectiva para incrementar las ventas, llegar a sus públicos, comunicarse con las audiencias y fidelizar a sus clientes. Y, de hecho, de acuerdo con los datos del Instituto Nacional de Estadística (INE), el 58% de las empresas españolas tiene presencia en redes sociales y, de ellas, más de la mitad son pequeñas y medianas compañías.

Con su uso en constante ascenso y un panorama de amenazas cada vez más complejo, los expertos de Innovery, multinacional especializada de servicios de asesoramiento TIC y ciberseguridad, han hecho un análisis para identificar los principales riesgos de las malas prácticas pueden implicar para la ciberseguridad corporativa. Para Luis Carlos Fernández, asesor estratégico de la firma, “el principal es la suplantación de identidad, un tipo de ataque que crece exponencialmente ligado al desarrollo del universo digital, la facilidad de llevarla a cabo utilizando la inteligencia artificial, técnicas de ingeniería social y que hace que las redes sociales puedan ser una puerta de
entrada a ciberataques cada vez más graves”. 

Phishing, spoofing y smishing, las técnicas más comunes

A la hora de perpetrar robos de identidad, las técnicas más empleadas son las de ingeniería social como el phishing, el spoofing o el smishing. Estas actividades ilícitas pueden dar también pie a ataques de malware, como el ransomware, que puede desembocar en un ataque a los sistemas y la red corporativa y el secuestro de datos e información sensible.

Para eliminar ambos riesgos, Innovery recomienda a las empresas que, antes de poner en marcha su estrategia en redes sociales, dedique tiempo a definir la política de seguridad que regirá su presencia en las distintas plataformas, asegurándose de qué usuarios tendrán acceso a las cuentas y con qué fin, que las contraseñas de los perfiles sean robustas y se cambien de forma periódica, y que se establecen medidas técnicas activas de protección que dificulten el acceso de los ciberdelincuentes a los sistemas corporativos.

Concienciación y formación, la clave

También será clave la concienciación y la formación de los empleados en materia de ciberseguridad para que sepan detectar movimientos sospechosos y cómo actuar para que el ataque, en caso de que ocurra, impacte lo menos posible en la actividad ordinaria y la reputación de la compañía. A través de monitorizaciones técnicas y sociales es posible detectar comportamiento y posicionamientos anómalos que no atienden al patrón típico de la compañía. Imponer estos mecanismos de rastreo son esenciales, tal y como apunta el experto de la compañía, de lo contrario, cuando la empresa detecte la suplantación, el daño puede estar muy extendido y puede llegar a ser irreversible.

“El robo de identidad se produce, la mayoría de las veces por la falta de concienciación y formación de los empleados en el área de ciberseguridad, porque se tiende a caer en la trampa que preparan los ciberdelincuentes, también favorecido por una inadecuada actualización de las medidas de seguridad. No obstante, también es cierto que los ataques se están volviendo cada vez más sofisticados y difíciles de detectar, pero no solo para los trabajadores, sino también para los profesionales de la ciberseguridad”, concluye Luis Carlos Fernández.

TE PUEDE GUSTAR

EVENTOS

RECIBE NUESTRA NEWSLETTER

*Email:

*Nombre:

*Empresa:

Cargo:

Sector:
     

Please don't insert text in the box below!

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de BigDataMagazine. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.