Tecnología & Cultura Digital

Proteja su cuenta de LinkedIn y evite ser víctima de ciberataques

Los ciberdelincuentes pueden interactuar mediante perfiles falsos en esta plataforma y obtener datos de manera sencilla con fines maliciosos, incluso generar ataques dirigidos a tu empresa.

2023-10-13

Por estrategiaynegocios.net

Hay varias formas en que los delincuentes pueden obtener información personal de los usuarios como número de teléfono móvil o dirección de correo electrónico, la principal es a través de filtraciones de datos que ocurrieron en distintos sitios web que son vendidos entre los delincuentes. Sin el uso adecuado, LinkedIn, una de las redes sociales más utilizadas en la actualidad, es también una gran fuente de información para los ciberdelincuentes.

“LinkedIn tiende a ser usada con fines profesionales y los usuarios intentan aumentar su red para obtener contactos o posibles propuestas profesionales. Con esto en mente, muchos configuran sus perfiles para que sean receptivos y llenos de información de contacto, sin duda los delincuentes lo aprovechan.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El ciberdelito profesionalizó la oferta del ‘Phishing as a Service’

Un delincuente, sin necesidad de comprar un listado de información filtrada, solo necesitaría usar uno de los Web Crawlers (software automatizado que navega por la Internet de manera metódica y automatizada con el fin de indexar información sobre sitios web y sus contenidos) para LinkedIn, y recopilar así toda la información de contacto disponible de sus objetivos. Además, puede que la intención no sea solo engañar al usuario del cual se obtuvo la información, sino que podrían buscar atacar la empresa en la que trabajan.

¿Cómo proteger los datos?

· Configurar la privacidad en LinkedIn: Existen varias opciones de privacidad que ayudan a evitar que personas malintencionadas interactúen con éxito. La principal es configurar la red para que no dé demasiada información a nadie que no pertenezca a la lista de contactos. Y conviene recordar que este consejo se aplica a todas las redes sociales.

El lanzamiento del iPhone 15 llega acompañado de las estafas

· Ser juicioso: De nada sirve configurar correctamente todas las opciones de privacidad y seguridad si se acepta cualquier solicitud de contacto sin ningún criterio. Hay muchos bots y perfiles falsos registrados en la red, así que es importante establecer criterios antes de aceptar una conexión.

· Limitar la cantidad de información que el sistema tiene: Al tratarse de una red social, la propia plataforma ya permite que se produzcan interacciones entre los usuarios, ya sea para contactar o para ofrecer/buscar oportunidades laborales. Considerar priorizar el contacto a través de las herramientas que proporciona la plataforma y evitar proporcionar datos externos.

· Evaluar las conexiones: Ya hay muchos perfiles falsos circulando por la red, revisar periódicamente la lista de conexiones y limpiar aquellos contactos que parezcan sospechosos.

Estas son las profesiones que afectará en el futuro la aplicación de IA generativa

· Evaluar si la información en tiempo real es esencial: Analizar si es realmente necesario cambiar el estado del lugar donde se trabaja el mismo día que se empieza. Algunos delincuentes vigilan activamente este tipo de cambios y pueden aprovechar el escaso conocimiento del entorno para enviar contenido malicioso.

12 ejemplares al año por $75

SUSCRIBIRSE