El 80% de las pequeñas y medianas empresas carece de políticas de uso de Internet. La vulnerabilidad se incrementa, a medida que los empleados ingresan sus propios equipos al ámbito laboral.

El uso de las redes sociales es hoy fundamental, no sólo para esparcimiento, sino como herramienta de comunicación en las empresas. Pero, ?estos sitios tienen altos índices de vulnerabilidad. Los ciberdelincuentes pueden acceder fácilmente a las cuentas de los usuarios», advierte Ignacio Conti, gerente Regional Cono Sur en la firma de seguridad informática Blue Coat Systems.

La compañía analizó los indicadores de seguridad y privacidad de las redes sociales más conocidas. En una escala del 1 al 10, LinkedIn obtuvo el mejor puntaje (7). Detrás se encuentra Facebook (5,5) y la red de microblogging Twitter (4,8). ?Los empleados traen, cada vez más, sus propios dispositivos móviles al trabajo. Por este motivo, el riesgo para su privacidad y la integridad de los datos corporativos aumenta?, señala el ejecutivo.

Se suma que ?las herramientas de seguridad vigentes en muchas compañías, que, simplemente, prohíben o bloquean el acceso a ciertos sitios o categorías, fueron pensadas para otro paradigma de Internet: no tienen en cuenta la realidad de una red móvil, social y colaborativa?, sostiene Eduardo Rico, gerente de Ingeniería para América latina de Blue Coat.

Los especialistas coinciden en que falta concientización. Muchas veces, se trata de recaudos simples, como ?cerrar la cesión? cuando no estamos usando el mail o la red social.

Según el relevamiento, las 10 peores amenazas para pymes en las redes sociales son:

1.- Virus sociales.  A través de ?botnets? o robots informáticos, los hackers toman el control de las computadoras, enviándoles correos no deseados que promueven hacer click en un enlace.

2.- Phishing y fans. Es un mail que lleva al usuario a entrar a su cuenta de Facebook y así se hackean sus contraseñas.

3.- Troyanos bancarios.  Es un sitio URL similar al de un banco. Permite calcular el monto en la cuenta de su víctima y ayuda a decidir la prioridad para el ladrón.

4.- Infiltración de datos. Los usuarios comparten libremente información acerca de la organización, como proyectos, producto, finanzas, cambios organizacionales, escándalos y otra información sensible en las redes.

5.- Enlaces abreviados.  Los servicios que ayudan a abreviar enlaces (como es el caso de Bit.ly o Tinyur, por ejemplo) esconden también los enlaces malware. Así, las víctimas no se dan cuenta cuando hacen click y lo instalan.

6.- Robots seguidores.  Las cuentas de Twitter son manejadas por robots, que suman falsos seguidores.

7.- Amenazas avanzadas persistentes (ATP). Se instalan programas que recopilan datos de personas de alto nivel con fines de robo de identidad y de datos.Cruce de páginas web para falsificación de solicitudes (CSRF)

8.- Cruce de páginas web para falsificación de solicitudes (CSRF). Este tipo de ataques aprovechan la confianza que brindan las aplicaciones de las redes sociales En el momento en el que un usuario comparte una imagen, otros usuarios podrán hacer click para difundirlo.

9.- Impostores. Muchos impostores tienen más seguidores en Twitter que los personajes a quienes han robado su identidad y aprovechan esta circunstancia para perjudicar su imagen.

10.- Abuso de confianza. Cuando un correo electrónico o mensaje instantáneo se vuelve popular, las personas confían en los enlaces, las fotos, los videos y ejecutables cuando vienen de parte de ?amigos?. Fechas claves como San Valentín, o personajes famosos, como Lady Gaga, invitan a clickear y descargar virus maliciosos.

Fuente: elcronista.com