Está en la página 1de 1

Te compartimos

7 claves

para ayudarte

a proteger tus
redes sociales.
Se social. Se precavido.

Todo lo que se publica en las redes


sociales suele permanecer allí. 



Ten cuidado antes de publicar algo

en las redes sociales.



Piensa si la información puede ser
compartida con todo el mundo. 

Nunca compartas tus datos personales,
como la dirección, el número de teléfono,
la fecha de nacimiento, etc.,

en las redes sociales. Los hac ers pueden k


utilizar esta información para crear
perfiles falsos u otros tipos de fraude.

Un ataque de ingeniería social generalmente consta de varios pasos.

Un ciberatacante/hacker investiga a sus víctimas potenciales, recopila datos

y puede utilizarlos para violar su seguridad y privacidad.


Luego, el atacante trabaja para ganarse la confianza del objetivo antes

de finalmente manipularlo para revelar información confidencial o violar

las políticas de seguridad. Hable de prácticas seguras en Internet con su familia,


amigos y especialmente con sus hijos, edúquelos sobre las amenazas

en las redes sociales

ATACANTE VIOLA

x
RECOPILA

CIBERNÉTICO
SU SEGURIDAD

DATOS
/ HACKER Y PRIVACIDAD

LAS 7 CLAVES SON

Aprender cómo es un ataque de Phishin g

Ser diligente e informarse sobre los últimos ataques de phishin g

es una buena manera de comenzar. Siempre hay que ser escéptico


cuando alguien se comunique con uno sin invitación a través

1 de plataformas de redes sociales o correo electrónico.

En un ataque de phishing, generalmente a través de correo


electrónico o mensaje en línea, los ciberdelincuentes atrae n

a las víctimas potenciales al intentar enga arlas ñ para que

hagan clic en un enlace malicioso o abran un archiv o



adjunto malicioso.

Si un atacante usa las redes sociales para establecer una relación


con su objetivo, será más fácil generar la confianza necesari a

para engañarlo y así éste haga clic en enlaces maliciosos o ingrese
información personal confidencial en un formulario en línea.

Los ciberdelincuentes también ejercen presión sobre sus posibles


víctimas creando una sensación de urgencia o despertando

su curiosidad. Por ejemplo: “actúe ahora antes de que sea



demasiado tarde ”.

Los enlaces maliciosos promocionados en las redes sociales


conducen al mal ware (qué es un programa maligno que busca
llegar a tu información para hacer mal uso de ella).

Hay muchos tipos de malware (programa maligno), como virus,

troyanos, spyware y ransomware. Los ciberdelincuentes usan


malware para obtener acceso a dispositivos y redes con el fin

de robar datos y secuestrar sistemas, crear botnets, cryptojacks

o dañar sistemas.

LIMITAR LAS CONE XIONES PARA REDUCIR

LAS AMENAZAS DESCONOCIDA

No compartas datos personales ni hagas tratos financiero s



con una persona desconocida que hayas conocid o

2 en las redes sociales.
Mantén informados a tus familiares/amigos en caso que
planees reunirte con un amigo de las redes sociales.
Planifica siempre estos encuentros en lugares públicos.

v
Super isar los riesgos de segurida d

en redes sociale s

Mantenerse al tanto de las amenazas en plataformas de redes


sociales específicas reaccionar en consecuencia siempre

3
y

es clave para la seguridad de uno mismo .

Tener cuidado con la falsificación de la cuenta

Hay que estar atento a los intentos de suplantar una marc a



4
o simplemente de cualquier persona o empresa.

Informar de inmediato las infracciones al administrador

de la plataforma de redes sociales y notificar también

a sus seguidores.

Un intento por parte de un individuo o grupo de hacerse pasar

por una empresa o marca respetada para engañar a las víctimas


para que proporcionen información confidencial y valiosa que

puede usarse para infiltrarse en sistemas y redes es algo bastante


común. Además de dañar a las víctimas que sucumben a tales
tácticas, el robo de identidad también puede dañar la reputación
de la organización suplantada.

También existe un m todo é llamado ‘catfishing’, en el que una


persona obtiene información e imágenes de otra para crear
una identidad falsa en una plataforma de redes sociales. Estos
‘catfishers’ a menudo usan esta identidad falsa para engañar a las
personas objetivo para que se conecten con ellos o hagan negocios
en línea. El propósito es robar o humillar a la víctima.

Habilitar la autenticación Multifactorial

La autenticación multi-factor MFA es una medida ( ) de

5
seguridad que protege a las personas y organizaciones al exigir
a los usuarios que proporcionen al menos autenticación de dos
factores para acceder a una aplicación, cuenta o dispositivo de red
privada virtual ( VPN).

Esto agrega capas adicionales de seguridad contra ataques


é
cibern ticos más sofisticados, incluso después de que terceros
hayan robado, expuesto o vendido credenciales o identidades .

La mayoría de las aplicaciones de redes sociales ofrecen

esta opción.

¿Qué es la autenticación de 2 factores?

1 2 3

INGRESÁ
INGRESA

T U NÚ MERO
TU PI N
TU PIN 1234

DE TELÉFONO

ES

CONFIR MADO
** ********
123 4

Actualizar regularmente la configuración



v
de pri acidad en todas las plataforma s

d


6
Es bueno mantener actualizada la configuración de privacida

de las plataformas de redes sociales para asegurarno s



de que siempre estén actualizadas y configurada al más alto nivel
de seguridad.

No reutiliCE LAS contraseñas


Utiliza una contrase a ñ diferente para cada cuenta.

Así evitarás que accedan fácilmente a otras cuentas si una de ellas

es hac eada. 

k


7
Si utilizas el computador de un amigo o el de un cibercafé

para acceder a tus cuentas de redes sociales, aseg rate ú de no


hacer clic en la ventana emergente "recordar contraseña"

que suele aparecer cuando inicias sesión desde un computador


nuevo. Nunca permitas que ú
ning n computador recuerde tu
ñ (
contrase a esto significa que la contraseña no será necesaria
para acceder a tu cuenta en ese sistema . Recuerda siempre )
cerrar la sesión de tu cuenta despu s de utilizarla.

Recomendación especial equipo InfoSafe
é
Por último, siempre es bueno utilizar un gestor de contrase as
de Amway:
ñ
para llevar un control de varias contraseñas .

Asegúrate de que la contraseña no sea fácil de adivinar.

Google ofrece un juego interactivo, gratuito, para aprender


Siempre

junto con los más chicos de la familia sobre el fascinante


la intención

mundo de la seguridad de la información, el juego se llama


de un hacker
GOOGLE INTERLAND, abajo los enlaces para las versiones

es robar
de español y portugués:

tu información

INTERLAND

para llegar

https://beinternetawesome.withgoogle.com/es_es/interland

a tu dinero.
https://beinternetawesome.withgoogle.com/pt-br_br/

interland/

Recuerda poner mucha atención

a la descripción de nuestros websites,

no te dejes engañar…

por ejemplo:

La dirección: https://microsoft.com ES REAL

URL
mientras que: https://miicrosoft.com ES FALSA

CON ERRORES

DE ORTOGRAFÍA
En la URL falsa hay dos “ii” qué hacen que parezca real,

pero no: Sorry Hacker!

La dirección: https://amway.com.br ES REAL

URL

mientras que: https://amwαy.com.br ES FALSA.

CON LETRAS

REEMPLAZADAS

En la URL falsa, la segunda “a” ha sido reemplazada

POR SÍMBOLOS

por α… Sorry Hacker!

Ten en cuenta que Amway nunca te contactará solicitando información de tu tarjeta


de crédito/débito. Cuida tus datos y valida directamente al número

de Servicio al Cliente de Amway.

Sigue atento a nuestras recomendaciones para ayudar

a proteger tu Negocio, y compártelo con tu grupo.

Descargar

Recuerda siempre: solo debes iniciar sesión en nuestros sitios web oficiales. Haz clic en la bandera
para acceder al sitio web de tu país.

También podría gustarte