Ir al contenido principal

Con más de 875 millones de usuarios en más de 200 países, LinkedIn es hoy en día la plataforma de empleo más importante del mundo. Por eso, quiere enfocar sus esfuerzos a combatir la ciberdelincuencia.

Ya es sabido que Lazarus, grupo de amenazas persistentes avanzadas (APT), ha utilizado LinkedIn para operaciones de ciberdelincuencia y espionaje, sobre todo a usuarios de macOS que buscan trabajo con las criptomonedas.

La múltiples alertas motivó a que LinkedIn abordara los perfiles falsos y se eliminaron 11,9 millones de cuentas falsas al registrarse y otras 4,4 millones antes de que otros usuarios las denunciaran.

¿Cómo protegerse?

  • Evite publicar datos confidenciales o PII, como correos electrónicos, números de teléfono o direcciones, en la sección Resumen del perfil de usuario.
  • Personalice la visibilidad de los borradores antes de compartir publicaciones. Elija e identifique publicaciones específicas que puedan ser vistas por seguidores, conexiones y no conexiones.
  • Los usuarios deben conocer las políticas de redes sociales de sus respectivas empresas y las consiguientes consecuencias de violarlas. Estos también suelen incluir las pautas de cumplimiento legal y las directivas de seguridad cubiertas por las restricciones, así como los planes de gestión de incidentes y privacidad vigentes.
  • Se recomienda a los usuarios que solo compartan información con la que se sientan cómodos publicando en Internet.
  • Personalice los perfiles de usuario y la configuración de privacidad para limitar la cantidad de información disponible para el público.

¿Qué pueden hacer las compañías?

  • Fomente los escenarios de gestión de cuentas, perfiles, cumplimiento, verificación e incidentes con los empleados. Establezca una persona de contacto para que los empleados se acerquen cuando encuentren cuentas falsas que se hagan pasar por personal legítimo o funciones de la empresa.
  • Desarrolle protocolos sobre el uso de las redes sociales durante las horas de trabajo o mientras usa activos distribuidos por la empresa, como computadoras portátiles y dispositivos móviles.
  • Implemente la autenticación multifactor (MFA) en todas las cuentas comerciales y personales.
  • Utilice un software de administración de contraseñas para almacenar las contraseñas de las cuentas y practique la higiene adecuada de las contraseñas al no usar la misma contraseña en varios sitios web y cuentas.

Le puede interesar: Nozomi se una a AWS para proveer Ciberseguridad en la Nube

*Con información de Trend Micro.

**Foto: Trend Micro

Juan Gómez

juan.gomez@confidencialcolombia.com

PORTADA

El ministro del Interior, Armando Benedetti, indicó en una rueda prensa que, si el Senado de la República no se pronuncia sobre la Consulta Popular antes del 1 de junio, el Gobierno nacional convocará al pueblo a decidir sobre las 12 preguntas…
El concejal de Bogotá, Julián Uscátegui, explica el contenido de su libro, Misioneros y mercenarios, en donde explica lo que desde su punto de vista significa ser un misioneros y mercenarios en la política. Nota recomendada: Podcast La Lupa…
El exembajador de Colombia en Argentina, Camilo Romero, presentará de manera oficial su aspiración a la Presidencia de la República dejando claro si buscará la candidatura en el Partido Alianza Verde o a través de otra fuerza política. La presentación de…
Al estilo de las Cosas de la Política de Confidencial Noticias, explicamos quienes fueron los que en realidad perdieron con la resurrección del proyecto de la reforma laboral y el hundimiento de la consulta popular. Nota recomendada: Gustavo Petro…
La demanda interpuesta por el abogado por Fabiola Perea contra la canciller, Laura Sarabia, por daños y perjuicios causados tras haberla convertido en víctima de seguimientos e interceptaciones ilegales dentro del caso de su exniñera, Marelbys Mesa, superó…