Cómo las redes sociales pueden afectar los equipos de trabajo

ESET ha publicado un informe con 5 datos clave para mantenerse protegidos usando redes sociales con los equipos de trabajo. “Las redes sociales se transformaron en un componente inevitable de la vida online, por lo que gran parte de las empresas se ha decidido a admitir su uso personal en la oficina. Además, como es cada vez más necesario toda organización busca una presencia en ellas para potenciar su marca, lo más frecuente es que estas herramientas se usen en la oficina”, comentó Camilo Gutierrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

En tiempos en que la seguridad se ha vuelto cada vez más importante, el Laboratorio de Investigación de ESET Latinoamérica acerca algunas preguntas a tener en cuenta antes de su incorporación al ámbito corporativo:

1. La amenaza que pueden suponer las redes sociales no es nada nuevo. Los sitios de audiencia masiva, incluyendo a estas plataformas, suponen un riesgo significativo a la seguridad de la información. “Uno de los principales es el potencial que tienen para borrar la línea entre información personal y corporativa, particularmente cuando un trabajador usa una misma cuenta tanto con propósitos personales como laborales”, lo que supone un riesgo que se subestima. “Un cibercriminal puede dar con los nombres, cargos y seguramente direcciones de correo electrónico de parte del personal y enviar engaños especialmente dirigidos”.

2. El uso de phishing para comprometer cuentas de correos electrónicos ha sido bien documentado, pero puede tomar una nueva dimensión si se lo combina con redes sociales. Por ejemplo, si los cibercriminales comprometen una cuenta de LinkedIn, pueden potencialmente engañar a otras personas de su red haciéndose pasar por colegas, y abriendo la posibilidad de que entreguen información sensible.

3. “La identidad en redes sociales es un componente central de la imagen de una marca. Si un cibercriminal logra comprometer uno de estos canales, podría llegar a ser muy dañino”. En el 2013, Anonymous tomó el control de la cuenta oficial de Twitter de Burger King, aparentemente porque tenía una contraseña débil, y modificó todo su perfil para hacer publicidad de su principal competidor: McDonald’s.

4. Es importante crear una política rígida de redes sociales, para proteger las cuentas de la compañía. Otros puntos podrían incluir el monitoreo de las reacciones ante menciones a la marca, ofrecer consejos para detectar software malicioso, implementar doble autenticación, entre otros.

5. Los empleadores siempre deben tratar de educar a su equipo sobre los peligros potenciales en redes sociales lo mejor que puedan, pero los propios empleados deben permanecer atentos.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

9 horas ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

10 horas ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

11 horas ago

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

1 día ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

1 día ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

1 día ago