Categories: CloudSeguridad

Ingeniería social en San Valentin

Aunque pareciera raro el hecho de caer en manos de criminales cibernéticos en estas fechas, Fortinet advierte que las fechas son totalmente potenciales en terminos de seguridad. Cabe resaltar que los cibercriminales han optado por atraer a los incautos en fechas especiales, como San Valentin, donde la propagación de malware se realiza a través de las redes sociales y, sobre todo de una manera más rápida que en otras ocasiones.

Por ello Fortinet denominó a este nuevo tipo de malware como Infecciones Transmitidas  Socialmente o STI por sus siglas en inglés. Mismas que, a decir de la compañía especializada en seguridad, pueden provocar tanto daño como las de otro tipo. Como ejemplo, es básicamente, que las redes sociales son potencialmente una fuente de infección de malware al no saber verificar la fuente principal de información.

Debido a que las redes sociales se basan en la confianza, confiar en tus contactos te hace confiar en el contenido que comparten, permitiendo a los STI infectarte con malware. Para lograrlo los hackers se valen de una serie de trucos que pueden incluir el enviar mensajes acerca de temas populares, añadir extensiones maliciosas a tu buscador para secuestrar tus cuentas de redes sociales, hacer que las descargas aparenten ser de fuentes legítimas, deshabilitar tus antivirus, o incluso anunciar software malicioso como ofertas especiales (Adware).

Por ello Fortinet recomienda que si al llegar a casa se descubre la cuenta de Twitter envía spam en lenguaje extranjero, o se nota algún otro síntoma de haber contraído una STI, habrá que hacer lo siguiente de inmediato:

Cambiar el password de la cuenta afectada y haz lo mismo para las demás cuentas que compartan el mismo password.

Ir a la página de aplicaciones de la red social e inhabilita los accesos y privilegios que no reconozcas.

Iniciar el antivirus y detecciones de malware en tu computadora.

Avisar a los amigos que la cuenta fue comprometida y que tengan cuidado con lo que reciban de ella.

No obstante y antes de realizar alguna operación de verificación la verificación de la fuente y del comportamiento del individuo genera la confianza pertinente para abrir o no una liga.

Hugo A. Santillan

Periodista de tecnología en México con más de 6 años de experiencia en temas de tecnología para empresas, gadgets, redes sociales y ciudades inteligentes.

Recent Posts

Siemens celebra los 130 años de presencia en México desde Hannover Messe

Siemens México firmó un acuerdo con el gobierno de Querétaro, Estainium y asociaciones ambientales para…

3 días ago

Finanzas personales exitosas gracias a la tecnología: ¿la estás aprovechando?

A través de los años, la evolución de la tecnología ha impactado favorablemente en diversos…

3 días ago

Oracle presenta nuevas capacidades de IA para ayudar a las organizaciones a impulsar las ventas

Las nuevas funcionalidades de inteligencia artificial (IA) de Oracle Cloud CX ayudan a que los…

3 días ago

HPE Aruba Networking presenta puntos de acceso Wi-Fi 7

Los nuevos puntos de acceso inalámbrico Wi-Fi 7 brindan una solución de TI integral lista…

4 días ago

IA, ciberseguridad y sostenibilidad impulsan la modernización de la infraestructura de TI en la salud

Las organizaciones del sector salud superan ahora a otros sectores en la adopción de modelos…

4 días ago

El uso de robots en los procesos del e-commerce que impactan en el retiro en tienda

En el mundo hay más de 3 millones de robots y muchos de ellos están…

4 días ago