{"id":19561,"date":"2023-10-23T23:52:57","date_gmt":"2023-10-24T03:52:57","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=19561"},"modified":"2023-10-23T23:52:57","modified_gmt":"2023-10-24T03:52:57","slug":"como-tu-linkedin-puede-ayudar-a-los-delincuentes-a-cometer-delitos","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/10\/23\/como-tu-linkedin-puede-ayudar-a-los-delincuentes-a-cometer-delitos\/","title":{"rendered":"C\u00f3mo tu LinkedIn puede ayudar a los delincuentes a cometer delitos"},"content":{"rendered":"<p>Hay varias formas en que los delincuentes pueden obtener informaci\u00f3n personal de los usuarios como n\u00famero de tel\u00e9fono m\u00f3vil o direcci\u00f3n de correo electr\u00f3nico, la principal es a trav\u00e9s de filtraciones de datos que ocurrieron en distintos sitios web que son vendidos entre los delincuentes. Pero desde <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierten que sin el uso adecuado, Linkedin, una de las redes sociales m\u00e1s utilizadas en la actualidad, es tambi\u00e9n una gran fuente de informaci\u00f3n para los ciberdelincuentes.<\/p>\n<p><i>\u201cLinkedIn tiende a ser usada con fines profesionales, y los usuarios intentan aumentar su red para obtener contactos o posibles propuestas profesionales. Con esto en mente, muchos de sus usuarios configuran sus perfiles para que sean receptivos y llenos de informaci\u00f3n de contacto, y los delincuentes sin duda lo aprovechan.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Un delincuente, sin necesidad de comprar un listado de informaci\u00f3n filtrada, solo necesitar\u00eda usar uno de los\u00a0<i>Web Crawlers <\/i>(software automatizado que navega por la Internet de manera met\u00f3dica y automatizada con el fin de \u00a0indexar informaci\u00f3n sobre sitios web y sus contenidos) para LinkedIn, y recopilar as\u00ed toda la informaci\u00f3n de contacto disponible de sus objetivos. Adem\u00e1s, puede que la intenci\u00f3n no sea solo enga\u00f1ar al usuario del cual se obtuvo la informaci\u00f3n, sino que podr\u00edan buscar atacar la empresa en la que trabajan. De esta maneta la informaci\u00f3n obtenida podr\u00eda resultar en un ataque m\u00e1s efectivo, ya que los ataques digitales personales podr\u00edan tener caracter\u00edsticas distintas.<\/p>\n<p>Entre las posibilidades de obtenci\u00f3n de datos que realiza el\u00a0<i>Web Crawler<\/i>, se destacan dos que\u00a0 pueden obtener datos espec\u00edficos:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Creaci\u00f3n de una lista de los empleados actuales de la empresa: <\/b>En este caso, lo \u00fanico que tiene que hacer el delincuente es configurar el software de recogida para que vaya a la pesta\u00f1a \u201cPersonas\u201d de la empresa objetivo. Esto dar\u00e1 como resultado una lista de empleados muy actualizada, ya que es casi un procedimiento est\u00e1ndar realizar cambios en la red social para mostrar d\u00f3nde se trabaja actualmente.<\/li>\n<li aria-level=\"1\"><b>Lista de objetivos de la cadena de suministro relacionados con el objetivo: <\/b>Adem\u00e1s del esfuerzo inicial de recopilaci\u00f3n, es posible repasar las interacciones realizadas en los posts de la empresa para identificar posibles proveedores y socios, obteniendo as\u00ed nuevos objetivos principales o posibilidades de atacar la cadena de suministro del objetivo inicial.<\/li>\n<\/ul>\n<p>Al examinar con m\u00e1s detalle las posibilidades de recopilaci\u00f3n de datos, los delincuentes se enfrentar\u00edan b\u00e1sicamente a tres formas diferentes de proporcionar informaci\u00f3n. Desde ESET destacan que es importante recordar que las formas mencionadas pueden ser reveladas al p\u00fablico en general o ser m\u00e1s restringidas, siendo reveladas solo a aquellos que pertenezcan a la lista de contactos<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hay varias formas en que los delincuentes pueden obtener informaci\u00f3n personal de los usuarios como n\u00famero de tel\u00e9fono m\u00f3vil o direcci\u00f3n de correo electr\u00f3nico, la principal es a trav\u00e9s de filtraciones de datos que ocurrieron en distintos sitios web que son vendidos entre los delincuentes. Pero desde ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19562,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19561"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=19561"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19561\/revisions"}],"predecessor-version":[{"id":19563,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19561\/revisions\/19563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/19562"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=19561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=19561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=19561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}