Input your search keywords and press Enter.

La seguridad en las redes sociales

Una red social es una página o aplicación web que permite a las personas conectar con sus amigos con la finalidad de compartir información, interactuar y crear comunidades de intereses similares. Las redes sociales en la actualidad tienen un papel importante en la sociedad y se han convertido en la manera más común de relacionarnos y conectar con las personas. ¿Pero cómo podemos gestionar las redes sociales de una manera segura en internet?.

 

Ventajas y desventajas de las redes sociales para perfiles empresariales

Lo cierto es que las empresas han entendido muy bien el concepto de red social y en su mayoría lo aplican correctamente para generar una comunidad que se relacione con su marca a través de estas herramientas.

 

Ventjas de las redes sociales para empresas

  • Son útiles para la búsqueda de personal y son utilizadas como forma de intranet.
  • Permiten realizar foros y conferencias online para realzar el valor de sus productos o servicios y comunicarlo a la sociedad.
  • Las redes sociales para empresas han modificado la manera de hacer marketing, ampliando horizontes en cuanto interactividad se refiere.
  • El cliente final puede interactuar directamente con la empresa y conocer las características de los productos, además de las promociones, noticias corporativas entre otro tipo de información.
  • Las redes sociales son una forma muy eficaz de realizar publicidad a un coste relativamente bajo.
  • Pueden llegar a funcionar como canal de atención al cliente.

 

Desventajas de las redes sociales para empresas

  • Los comentarios negativos pueden llegar a dar una mala imagen del negocio.
  • El tiempo de dedicación necesario para una buena gestión de una red social es elevado, y más si se está en varias de ellas.
  • El ruido que se genera dentro de las redes sociales es excesivo, por lo que mantener una relación de fidelidad con el cliente es complicado.

 

Seguridad de redes en informática

La seguridad de redes es un área de la informática que prioriza la protección de la infraestructura de los ordenadores (inclusive la información contenida en estas herramientas de trabajo). Para poder garantizarla existen una serie de protocolos, reglas y métodos estandarizados que minimizan los riesgos en la infraestructura de los sistemas o la información que contienen. La seguridad informática abarca muchos campos, entre los más importantes se encuentran el software, las bases de datos, los metadatos y los archivos.

 

Objetivos principales de la seguridad informática

La seguridad informática se concibe especialmente para proteger a los equipos informáticos más concretamente a la información que contiene, a la infraestructura computacional y especialmente a los usuarios de los sistemas.

La información que contienen los ordenadores se han convertido en unos de los elementos con más valor en las empresas. La seguridad informática tiene que ser administrada por unas figuras autoritarias evitando que entes externos puedan tener acceso al activo más valioso de la compañía, la información. La seguridad en el acceso de cualquier información es prioritaria.

La infraestructura computacional es una parte fundamental para el almacenamiento y la gestión de la información. La seguridad informátia en este área trata de velar que las herramientas funcionen correctamente y evitar robos de información y fallas físicas que atenten contra la infraestructura informática.

La seguridad informática debe proteger a los usuarios que le dan uso, reduciendo los riesgos a que si identidad pueda ser suplantada, o que la infraestructura no les cause daños a las personas.

 

Tipos de amenazas de seguridad en redes sociales

El conectarse a una red en un entorno externo no ofrece garantías de que todo el protocolo de seguridad vaya a encontrarse exento de amenazas, de hecho resulta muy fácil poder entrar en la red y ocasionar un robo de información o alterar el funcionamiento de la misma.

Existen muchas técnicas para poder conseguir objetivos poco éticos como son el robo de información. entre los más comunes nos encontramos con los siguientes:

 

Ataque DoS

Es un ataque de denegación del servicio y intenta evitar que los usuarios accedan a la información o los servicios. Es uno de los más fáciles de conseguir mediante la sobresaturación de solicitudes hacia un mismo servidor. Cuando escribimos una URL de una web, estamos enviando una solicitud a un servidor y este únicamente puede procesar una cierta cantidad de solicitudes de una vez. Si se sobrecarga el servidor con solicitudes, este no podrá mostrar el contenido que aloja al resto de usuarios por lo que no podrán acceder al sitio que tratan de visitar.

 

Ingeniería Social

La ingeniería social se conoce como el arte de manipular a las personas para que ofrezcan voluntariamente información de carácter confidencial. Las personas que usan la ingeniería social habitualmente quieren conseguir contraseñas para que otra persona pueda acceder a sus cuentas de redes o instalar software malicioso que ofrecerá información sensible.

Es más fácil engañar a alguien para que confíe en ti y te de su contraseña que hackear un software.

 

KeyLoggers

Un keyLogger es un programa que utiliza un atacante para registrar las pulsaciones de las teclas del teclado de un usuario, con este tipo de programas se pueden conocer contraseñas, números de tarjetas de crédito, mensajes y todo lo que se escriba.

 

Pishing

El pishing es un tipo de estafa que tiene el objetivo de intentar obtener de una persona en internet la mayor cantidad de información sobre ella para luego usarla de forma fraudulenta.

El objetivo de esta técnica es la de vulnerar la seguridad informática.

Las informaciones que más buscan los que usan este tipo de técnicas de revelación de información confidencial son números de tarjetas de crédito, direcciones, claves y números de acceso mediante un enlace enviado por email en el que se muestran clones de páginas que son idénticas a otras.

 

Suplantación de identidad

Se entiende como suplantación de identidad cuando una persona se hace pasar por otra para llevar actividades de carácter ilegal.

Esta acción es cada vez más habitual en las redes sociales en las que una persona roba las fotografías y los datos de otra y crea perfiles en su nombre desde los cuales realiza actividades poco éticas.

La creación de un perfil falso que utiliza información personal de otra persona suplantando su identidad se considera como un ilícito civil, crea una vulneración del derecho a la propia imagen y como todas las anteriores técnicas están penadas por la ley. Es por eso por lo que es importante que seamos exhaustivos con el buen uso de herramientas que nos permitan entornos seguros en el acceso a internet y a nuestras redes sociales para que nuestra información no pueda ser robada, suplantada o expuesta a protocolos poco seguros.

TitansOfMarketing.com es un blog de marketing digital y publicidad que está abierto a colaboraciones profesionales

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

* Se requiere casilla de verificación RGPD

*

Acepto la Política de Privacidad de www.titansofmarketing.com

Be social: Súmate a nuestra comunidad y conoce a verdaderos Titanes del MarketingQuiero unirme
+