fbpx
martes 30 abril, 2024
martes 30 abril, 2024
Portada » ¿Usas Threads? ¡Cuidado con los riesgos cibernéticos!

¿Usas Threads? ¡Cuidado con los riesgos cibernéticos!

Compartir:

Por: Reseller Redactores

2 agosto, 2023

Usuario abriendo cuenta de Threads

Recientemente, Meta lanzó su nueva red social: Threads, una aplicación conectada a Instagram que permite a los usuarios compartir fotos, videos y mensajes de forma rápida y directa con sus seguidores.

A simple vista la plataforma no presenta ningún riesgo a quienes la usan, sin embargo, no es una percepción totalmente cierta, especialmente en el sector de ciberseguridad.

Las redes sociales son parte del día a día de la sociedad moderna y aportan diversas posibilidades de conexión entre los usuarios, sin embargo, también presentan considerables riesgos cibernéticos.

En el caso de Threads, la política de protección de datos de dicha plataforma ha llamado la atención de manera negativa por su aparente falta de privacidad, lo que es comprensible en México, donde los ciberataques llegaron a los 16.8 millones, de acuerdo con Statista.

Hugo Werner, vicepresidente regional de Akamai para LATAM, explicó que la nueva red social recopila información sensible de los usuarios, como datos financieros y localización, además de conducir la transferencia de datos personales entre plataformas, ya que la cuenta en Threads se puede crear desde la cuenta de Instagram.

“La nueva aplicación recopila diversos datos relevantes y privados de los usuarios y, por eso, el pico de accesos de esa red social puede atraer cibercriminales con fines maliciosos”, explicó el especialista.

Usuario buscando app de Threads

Los riesgos de Threads y otras redes sociales

También recalca que es importante tener en cuenta los riesgos más comunes asociados a las redes sociales:

1. Robo de información personal

Esencialmente, las redes sociales se construyen para permitir el intercambio de textos, fotos, videos u otros aspectos de la vida cotidiana. Sin embargo, muchas personas comparten en sus perfiles información de carácter sensible, como nombre completo, fecha de nacimiento, números de registro, ubicación y nombres de familiares, lo que puede derivar diversos problemas a los usuarios.

“Compartir información personal de cualquier naturaleza pone en riesgo a los usuarios, ya que pueden caer en manos equivocadas. Los hackers y los cibercriminales pueden hacer uso de esta información con fines fraudulentos, como robo de identidad y otros tipos de ataques utilizando la información recopilada. A pesar de cierto carácter restrictivo, se aconseja no revelar detalles importantes de la vida personal, siendo esta una estrategia preventiva que puede ahorrar dolores de cabeza”, consideró Werner.

2. Phishing y ataques de ingeniería social

Algunos cibercriminales se aprovechan de las redes sociales para aplicar ataques de phishing, donde se hacen pasar por alguien de confianza con el usuario tratando de obtener su información confidencial, como los inicios de sesión y los datos bancarios. Además, apuestan por la ingeniería social, técnica utilizada para inducir a los usuarios a enviar datos confidenciales, infectar sus dispositivos con malware, abrir enlaces a sitios infectados o realizar acciones no deseadas.

“Desconfiar siempre de un perfil o página que pida datos sensibles como correos electrónicos, contraseñas, cuenta bancaria, ubicación y etc. Aunque aparentemente, sea una persona conocida o establecimiento de confianza haciendo la solicitud, no enviar ninguna información, ya que se puede guardar en los chats y ser consultada posteriormente. Si es posible, ponerse en contacto con la persona por otro medio y asegurarse de que es realmente ella hablando con usted”, recomendó.

3. Malware y enlaces maliciosos

Hoy en día, las redes sociales se utilizan a menudo como medio de propagación de malware, virus y enlaces infectados. Los usuarios están naturalmente inclinados a hacer clic en lo que les llama la atención y, principalmente, si fue compartido o enviado por una persona de confianza. Sin embargo, éstas publicaciones pueden estar dirigidas a sitios infectados a través de enlaces o pueden incluir la descarga de archivos que contienen malware.

Werner afirma que es mejor investigar cuidadosamente lo que llama la atención en lugar de hacer clic en enlaces o descargar archivos que fueron enviados por terceros.

“Siempre hay que sospechar de los enlaces que se reciben en las redes sociales, especialmente fuera de contexto”.

4.Fuga de Información sensible

Las configuraciones de privacidad no siempre son gestionadas adecuadamente por los usuarios o son demasiado permisivas para depender de la plataforma. Esta situación puede resultar en la filtración de información personal a través de Internet si existe una brecha de ciberseguridad utilizada por los delincuentes.

“Es común ver casos de empresas que han sido atacadas y se han filtrado los datos de sus clientes. Esto puede permitir que personas no deseadas accedan a publicaciones, fotos, conversaciones, lugares en los que se ha estado y otros datos compartidos automáticamente por la configuración de privacidad, comprometiéndola”, puntualizó.

Por último, el experto de Akamai enfatiza que la precaución es clave para mitigar estos riesgos en Threads y otras redes sociales.

“Revisar y ajustar la configuración de privacidad siempre que se considere necesario, ser cauteloso al aceptar solicitudes de amistad o conexiones en cualquier red social, evitar publicar y enviar información personal / confidencial y mantenerse actualizado sobre las mejores prácticas de ciberseguridad para la forma en que utiliza sus dispositivos y sus redes. Otro consejo es tener contraseñas fuertes, de 10 a 12 caracteres, y actualizarlas periódicamente, así como habilitar la autenticación de dos factores y buscar la ayuda de expertos al percibir señales de posibles ataques o actividades sospechosas en sus cuentas”, concluyó.

Compartir:

Calzada Circunvalación Poniente #790, Ciudad Granja, Zapopan, Jalisco, México.

contacto@reseller.com.mx

Todos los derechos reservados © 2024 Estrategias Comerciales Optimizadas.