Settings
Light Theme
Dark Theme

EP3 El dato weekly: Ciber amenaza en servicios digitales Linkedin, Facebook, Netflix (Scraping-COMB)

EP3 El dato weekly: Ciber amenaza en servicios digitales Linkedin, Facebook, Netflix (Scraping-COMB)
Jul 19, 2022 · 8m 14s

El dato weekly: Ciberamenzas; el cumplimiento esta en ti, el obstaculo para cumplir también. El portal eleconomista.com.ar ayer 29 de junio del 2021, establece que los datos de 700 millones...

show more
El dato weekly: Ciberamenzas; el cumplimiento esta en ti, el obstaculo para cumplir también.
El portal eleconomista.com.ar ayer 29 de junio del 2021, establece que los datos de 700 millones de usuarios, que es mas del 92% del total de 756 millones de usuarios de LinkedIn se han puesto a la venta en línea.
Señala que en lo datos recopilados de usuarios son:
•Correos electrónicos
•Nombres completos
•Números de teléfono
•Direcciones físicas
•Registros de geolocalización
•Nombre de usuario y URL de perfil de LinkedIn
•Experiencia / antecedentes personales y profesionales
•Géneros
•Otras cuentas de redes sociales y nombres de usuario.
Pero no te soprendas, en febrero de este año el diario Milenio publico que una compilación de muchas brechas de seguridad (COMB, en inglés) de más de 3 mil 200 millones de pares únicos de correos electrónicos y contraseñas se filtró en un foro de hackers, donde expone credenciales de servicios digitales como Netflix, LinkedIn o bitcoin.

Pero esta tipo de filtración masiva ya habia sucedido en 2017 en menor tamaño ya que contenía mil 400 millones de pares de correos y contraseñas organizados alfabéticamente
Sandra Arteaga en un articulo de abril de 2021 menciono que las grandes filtraciones de Facebook, LinkedIn y ClubHouse, no derivan de una brecha de seguridad, sino mediante técnicas de scraping.
En la actualidad, a no ser que hayas decidido evitar tener presencia en internet, en la red hay infinidad de información sobre nosotros.
Cualquiera puede ver tu nombre y apellidos en Facebook, tu puesto de trabajo en LinkedIn, o conocer tus intereses a través de Twitter.
Además, si no pones tus datos privados, tus contactos pueden tener acceso a tu correo electrónico o tu número de teléfono, entre otra información confidencial.
Recopilar estos datos personales que se muestran de forma pública manualmente sería una tarea casi imposible, pero existen formas de automatizar la extracción de esta información, esta practica se llama scraping y es un conjunto de técnicas que se utilizan para extraer información de sitios web y almacenarlas de una forma estructurada.
Incluso esta técnica que utilizan los motores de búsqueda, como Google o Bing, para indexar la información pública de las páginas web de una forma automatizada.
Aunque puede ser una práctica completamente legítima, el scraping también puede atentar contra la propiedad intelectual, puede relacionarse con la competencia desleal y puede violar distintas leyes, es un tema que se explora en distintos paises, particularmente los más adelantados.
Mientras que cuando los criminales hackean un sitio web, pueden acceder a la información confidencial de los usuarios que el portal almacena pero que no se muestra públicamente, como nombres de usuarios, contraseñas, números de cuenta o tarjeta de crédito, correos electrónicos, números de teléfono, etc.
Con el scraping se recopila toda la información pública de los usuarios con excepción de contraseñas y claves.
Pero información pública es muy amplia e incluiye nombre y apellidos, correo electrónico, número de teléfono, enlaces a los perfiles sociales, fotografías y otros datos personales.
Teniendo tu nombre de usuario, tu correo electrónico y otros datos personales, aunque la contraseña no esté incluida entre la información filtrada, los ciberdelincuentes pueden utilizar las credenciales procedentes de brechas de seguridad paradas para intentar averiguar tu contraseña y entrar en tus cuentas.
Aquí diez recomendaciones para los ciudadanos que nos hacen los especialistas en cumplimiento cibernético.
1.Para tus compras en linea usa métodos de pago seguros como PayPal que tiene un seguro que respalda al comprador y en caso de estafa, podemos recuperar el dinero.
2.No hagas transferencias a desconocidos.
3.Comprobrueba las opiniones de compradores y de la tienda respecto al vendedor o empresa.
4.No des tus datos privados por mensaje privado o correo electrónico.
5.No compartir contraseñas con nadie, aunque sea tu pareja, hermano, incluso contador o amigo de toda la vida.
6.No guardar información confidencial en el móvil o PC.
7.Evita usar redes públicas y USB públicos.
8.Utilizar un buen antivirus.
9.Usar control parental, para limitar el acceso al internet libre a tus hijos o en tu trabajo a tus empleados.
10.Cuidado con el phishing, no abras enlaces ni descargargues adjuntos de origen desconocido, fijarnos en la dirección, confirmar la información con fuentes oficiales, etc.
Por otra parte en enero 2021, Customs and Border Protection (CBP) emitió a través del portal de C-TPAT el boletín “Ciberamenazas: La Nube y Conexiones Remotas”, en el cual informa a los miembros de C-TPAT la importancia de la ciberseguridad, así como de las distintas amenazas a las que pueden ser susceptible al trabajar de forma remota y utilizar la nube para realizar actividades empresariales.
En el boletín menciona distintas acciones que pueden llevar a cabo los miembros C-TPAT para asegurar que sus empleados no sean susceptibles a estas amenazas.
Te menciono 6
1.Utilizar autorizadores multifactores para acceder a las cuentas empresariales.
2.Implementar una política que no permita a los empleados utilizar dispositivos personales para realizar actividades de trabajo.
3.Restringir el envío de correo electrónicos a destinatarios fuera del dominio empresarial, así como prohibir a los empleados acceder a sus correos personales en los equipos de la compañía, así como enviar correos empresariales a su cuenta personal y viceversa.
4.Prohibir a los empleados descargar programas no autorizados y realizar cambios a aplicaciones sin permiso previo.
5.Llevar a cabo capacitaciones a los empleados para que conozcan las amenazas cibernéticas y realizar simulacros para verificar que los empleados tomen las medidas necesarias al momento de encontrarse con una amenaza.
6.Contar con un sistema para que los empleados puedan notificar cualquier actividad sospechosa o cuando crean ser víctimas de un ciberataque. De esta forma se puede llevar a cabo las acciones necesarias para mitigar los riesgos.
Aquí el dato weekly, el cumplimiento esta en ti, el obstaculo para cumplir también.

Fuentes:
https://computerhoy.com/noticias/tecnologia/hoy-dia-internet-seguro-estos-consejos-seras-seguridad-internet-807477
https://www.milenio.com/negocios/hacking-robo-datos-correos-netflix-linkedin
https://restoreprivacy.com/linkedin-data-leak-700-million-users/
https://computerhoy.com/reportajes/tecnologia/scraping-como-protegerte-evitar-aparecer-filtraciones-como-facebook-linkedin-846073
https://eleconomista.com.ar/2021-06-hackean-linkedin-y-exponen-datos-del-92-de-los-usuarios-incluidos-los-salarios-inferidos/
https://www.tlcasociados.com.mx/alerta-c-tpat-por-ciberamenazas-en-teletrabajo/
show less
Information
Author TLC Magazine México
Website -
Tags

Looks like you don't have any active episode

Browse Spreaker Catalogue to discover great new content

Current

Looks like you don't have any episodes in your queue

Browse Spreaker Catalogue to discover great new content

Next Up

Episode Cover Episode Cover

It's so quiet here...

Time to discover new episodes!

Discover
Your Library
Search