lunes, 19 de marzo de 2012

Los móviles han potenciado las redes sociales

El nacimiento de las redes sociales ha sido todo un hito en nuestros días. Las redes sociales se han convertido en parte esencial de la experiencia de los usuarios en Internet. Todo ello unido a el mejor vehículo para ello que son los dispositivos móviles. Estos dispositivos han potenciado la expansión de las redes sociales. Pero, actualmente son el mejor centro de actividad para los ciberdelincuentes.

Cada vez más y más gente utiliza y tiene redes sociales. Los 'hackers' acuden más a las redes por el principal motivo, la confianza. Esta confianza se basa en las amistades que es el principio de las redes sociales. Por ello, los ciberdelincuentes son conscientes de la confianza y se basan en esa seguridad de los usuarios ya que la información llega a tus amigos.

Las estafas en las redes sociales son 10 veces más efectivas que diseñar un buen malware (virus para adentrarse en la información almacenada en cada ordenador) y distribuirlo por el método anteriormente más utilizado, el correo electrónico.



Dispositivos móviles, el nuevo objetivo
La proliferación de los móviles lleva a aumentar las amenazas en este tipo de plataformas. Aunque aún es muy pequeño el porcentaje de hackers que se dedican a intentar vulnerar este tipo de dispositivos, las precauciones a llevar a cabo deben ser cada vez mayores ya que todos los usuarios tienen todo tipo de redes sociales en ellos. Pasando por Tuenti, Facebook, Whatsapp y Twitter.

Aunque no todos los usuarios se dan cuenta, los móviles son pequeños ordenadores de bolsillo y por ello son atractivos por su conectividad el 100 % del día en Internet. La principal entrada de acceso a ellos son las redes sociales ya que el 91 % de los usuarios tienen alguna de las aplicaciones mencionadas anteriormente.

Por ello, desde aquí queremos recalcar que los móviles nos ofrecen cada vez más un acceso mejor a las comunicaciones con nuestras amistades pero ofrecen también una mayor puerta de entrada l fraude, al robo de identidades, tarjetas de crédito, etc.

Fuente: http://bit.ly/tnC3Xb