Ir al contenido principal

Con más de 875 millones de usuarios en más de 200 países, LinkedIn es hoy en día la plataforma de empleo más importante del mundo. Por eso, quiere enfocar sus esfuerzos a combatir la ciberdelincuencia.

Ya es sabido que Lazarus, grupo de amenazas persistentes avanzadas (APT), ha utilizado LinkedIn para operaciones de ciberdelincuencia y espionaje, sobre todo a usuarios de macOS que buscan trabajo con las criptomonedas.

La múltiples alertas motivó a que LinkedIn abordara los perfiles falsos y se eliminaron 11,9 millones de cuentas falsas al registrarse y otras 4,4 millones antes de que otros usuarios las denunciaran.

¿Cómo protegerse?

  • Evite publicar datos confidenciales o PII, como correos electrónicos, números de teléfono o direcciones, en la sección Resumen del perfil de usuario.
  • Personalice la visibilidad de los borradores antes de compartir publicaciones. Elija e identifique publicaciones específicas que puedan ser vistas por seguidores, conexiones y no conexiones.
  • Los usuarios deben conocer las políticas de redes sociales de sus respectivas empresas y las consiguientes consecuencias de violarlas. Estos también suelen incluir las pautas de cumplimiento legal y las directivas de seguridad cubiertas por las restricciones, así como los planes de gestión de incidentes y privacidad vigentes.
  • Se recomienda a los usuarios que solo compartan información con la que se sientan cómodos publicando en Internet.
  • Personalice los perfiles de usuario y la configuración de privacidad para limitar la cantidad de información disponible para el público.

¿Qué pueden hacer las compañías?

  • Fomente los escenarios de gestión de cuentas, perfiles, cumplimiento, verificación e incidentes con los empleados. Establezca una persona de contacto para que los empleados se acerquen cuando encuentren cuentas falsas que se hagan pasar por personal legítimo o funciones de la empresa.
  • Desarrolle protocolos sobre el uso de las redes sociales durante las horas de trabajo o mientras usa activos distribuidos por la empresa, como computadoras portátiles y dispositivos móviles.
  • Implemente la autenticación multifactor (MFA) en todas las cuentas comerciales y personales.
  • Utilice un software de administración de contraseñas para almacenar las contraseñas de las cuentas y practique la higiene adecuada de las contraseñas al no usar la misma contraseña en varios sitios web y cuentas.

Le puede interesar: Nozomi se una a AWS para proveer Ciberseguridad en la Nube

*Con información de Trend Micro.

**Foto: Trend Micro

Juan Gómez

juan.gomez@confidencialcolombia.com

PORTADA

La senadora del Centro Democrático y precandidata presidencial, Paloma Valencia, en entrevista para Confidencial Noticias comenta que su mayor deseo es que el país termine con la confrontación política y se encuentren caminos de entendimientos en el corto…
Ciro Ramírez, excongresista elegido para el período 2022 – 2026, a través de una carta dirigida al presidente del Senado, Efraín Cepeda, solicitó el reintegro a su curul tras quedar en libertad por orden de la Corte Suprema de Justicia. Aunque el caso de…
José Moreno Caballero, abogado de defensa del exdirector de la Unidad Nacional Para la Gestión del Riesgo de Desastres (UNGRD), Olmedo López, celebró la decisión de la Corte Suprema de Justicia de dictar orden de captura contra los expresidentes del Senado y…
El senador de la Alianza Verde, Jonathan Ferney Pulido Hernández, conocido como Jota Pe Hernández anunció su deseo de competir internamente en su partido por la candidatura a la presidencia de la república. El nombre de Jota Pe Hernández se suma a la…
La Sala de Instrucción de la Corte Suprema de Justicia ordenó la captura de los expresidentes de Senado y Cámara, Iván Name y Andrés Calle, señalados de supuestamente recibir dineros del saqueo de la Unidad Nacional de Gestión del Riesgo y de Desastre…