Las
redes sociales en internet son aplicaciones web que favorecen el contacto entre
individuos. Estas personas pueden conocerse previamente o hacerlo a través de
la red. Contactar a través de la red puede llevar a un conocimiento directo o,
incluso, la formación de nuevas parejas.
La
noción de red social, por lo tanto, está vinculada a la estructura donde un
grupo de personas mantienen algún tipo de vínculo. Dichas relaciones pueden ser
amistosas, sexuales, comerciales o de otra índole. Por ejemplo: “La red social
del pueblo funcionó a la perfección para canalizar la solidaridad con las
víctimas de la inundación”, “La familia es la base de cualquier red social”.
El
concepto, de todas formas, se ha actualizado en los últimos años para señalar a
un tipo de sitio de Internet que favorece la creación de comunidades virtuales,
en las cuales es posible acceder a servicios que permiten armar grupos según
los intereses de los usuarios, compartiendo fotografías, vídeos e información
en general.
Las redes sociales en Internet son comunidades
virtuales donde sus usuarios interactúan con personas de todo el mundo con
quienes encuentran gustos o intereses en común. Funcionan como una plataforma
de comunicaciones que permite conectar gente que se conoce o que desea
conocerse, y que les permite centralizar recursos, como fotos y vídeos, en un
lugar fácil de acceder y administrado por los usuarios.
Las 10 peores amenazas que se han detectado últimamente en redes sociales son las siguientes:
- Virus de redes sociales:A través de botnets o robots informáticos, los hackers toman el control de las computadoras enviándoles correos no deseados que promueven hacer clic en un enlace.
- PhishingBait:El mail que lleva al usuario a entrar a su cuenta de Facebook, esperando que no se identifique la página en su buscador, y así hackean sus contraseñas.
- Trojans:La zona URL es similar a un banco Trojan, pero más astuto. Puede calcular el valor en la cuenta de su víctima y ayudar a decidir la prioridad para el ladrón.
- Infiltración de información:Los usuarios comparten demasiada información acerca de la organización, proyectos, productos, finanzas, cambios organizacionales, escándalos y otra información sensible en las redes.
- Abreviación de enlaces:Los servicios que ayudan a abreviar enlaces (ej. Bit.ly y Tinyur) para que quepan en lugares más pequeños, también hacen un buen trabajo escondiendo los enlaces malware permitiendo que las víctimas no se den cuenta que están haciendo clic para instalarlo.
- Botnets:Las cuentas de Twitter han sido usadas para dirigir y controlar los canales de algunos botnets.
- Amenazas avanzadas persistentes (ATP):Ésta es la inteligencia que recopila los datos de personas de alto nivel (ej. Ejecutivos, oficiales, individuos de alto poder adquisitivo) para quienes las redes sociales pueden ser una fuente importante de información.
- Cruce de páginas web para falsificación de solicitudes (CSRF):Este tipo de ataques aprovechan la confianza que brindan las aplicaciones de las redes sociales, al ingresar en el buscador de los usuarios. Siempre y cuando la aplicación de las redes sociales no refleje el encabezado del sitio referido, será más fácil iniciar un ataque. En el momento en el que un usuario comparte una imagen en una secuencia de eventos, otros usuarios podrán hacer clic para difundirlo.
- Impostores:Muchos impostores han colectado cientos y miles de seguidores en Twitter. Los personificados han sido avergonzados cuando los impostores se han hecho pasar por ellos.
- Confianza:Cuando un correo electrónico se vuelve popular o un mensaje instantáneo se convierte ubicuo, las personas confían en los enlaces, las fotos, los videos y ejecutables cuando vienen de parte de “amigos”.
No hay comentarios:
Publicar un comentario