• Condiciones Generales de Uso
  • Contactar con eShow Magazine
  • Directorio
  • El UGC, ¿una herramienta de crecimiento?
  • eShow Magazine x BazaarVoice: Cómo el UGC puede impulsar tu eCommerce
  • eShowMagazineTV
  • eShowMagazineTV
  • Estudio de mercado enviado
  • Estudios de mercado
  • Gracias
  • Gracias eShow
  • Gracias por contactar con eShow Magazine
  • Gracias por facilitarnos tus datos.
  • Home
  • Login Customizer
  • media-rss
  • Política de Cookies
  • Política de privacidad
  • Registro Invitación a eShow
  • Revistas Online
  • Solicitar información Who’s Who
  • Suscríbete a nuestra Newsletter
  • TOP 300 Guide
  • Login

  • Política de Privacidad
  • Condiciones Generales de Uso
  • Política de Cookies
  • Contactar
eShowMagazine

PUBLICIDAD

  • HOME
  • ACTUALIDAD
  • TENDENCIAS
  • A FONDO
  • NEGOCIOS
  • ESTUDIOS
  • EVENTOS
  • FERIAS
    • eForum
      Foro Nacional de Dirigentes de eCommerce
    • eShow Madrid / Technology for Marketing
    • eShow Barcelona / Technology for Marketing / Big Data & AI World
  • DIRECTORIO
-Selecciona Menu-
https://farmaciaortegamartinez.com/producto/ciclosporina/
Negocios

¿Cómo pudo realizarse el hackeo a Facebook o LinkedIn?

20 abril, 2021

El pasado fin de semana se hizo pública la noticia de la filtración de datos de más de 500 millones de usuarios de la red social Facebook que fueron expuestos en un foro de hacking. Datos personales como nombres completos, informaciones biográficas, fechas de nacimiento, números de teléfono, correos electrónicos, o ubicaciones, entre otros.

Por si esto fuera poco, hace unos días veía la luz otro hackeo, y otros ciberdelincuentes aparecieron en un foro conocido del mundillo underground con una extracción de datos de otra de las grandes redes sociales de ámbito profesional, LinkedIn.

Datos de 500 millones de sus usuarios recopilados y que se pusieron a la venta en internet con información principalmente profesional de los perfiles de LinkedIn. La prueba que muestran los ciberdelincuentes contiene datos como el ID de LinkedIn / Nombres completos / Correos electrónicos / Números de teléfono / Géneros / Enlaces a perfiles de LinkedIn / Enlaces a otros perfiles de redes sociales / Títulos profesionales y otros datos relacionados con el trabajo.

¿Cómo han podido ocurrir los ciberataques?

Según explica Nacho García Egea, recientemente nombrado director técnico en España de la compañía especializada en Ciberseguridad A3Sec, “esta información pudo extraerse de la plataforma con técnicas de scraping directamente o alguna vulnerabilidad no reportada”.

Desde LinkedIn ayer mismo valoraron la situación: “Todavía estamos investigando este asunto, los datos publicados parecen incluir información públicamente visible que se extrajo de LinkedIn, en combinación con datos agregados de otros sitios web o empresas”, explican desde la plataforma. “Extraer los datos de nuestros miembros viola nuestros términos de servicio. En LinkedIn trabajamos constantemente para proteger a nuestros miembros y sus datos” aseguran.

En opinión de Nacho García, en este sentido, “los objetivos de los compradores de este tipo de base de datos pueden ser varios: desde ataques de phishing dirigidos, Spam de emails y números de teléfono, hasta bloqueo de los perfiles de LinkedIn y las direcciones de correo electrónico o suplantaciones de identidad”.

Alejandro de la Peña, director general en España de A3Sec, explica por su parte al respecto de estas filtraciones que: “la publicación descontrolada de estos datos tienen un posible uso delictivo para realizar ataques de ingeniería social específicamente el de suplantación de identidad, con lo que conlleva un grave problema para los usuarios de los que se han filtrado sus datos”.

Recomendaciones

Como recomendación, Nacho García explica al respecto que ”es importante estar informado a nivel usuario de noticias de ciberseguridad de este tipo y validar si hemos tenido accesos indebidos a nuestros perfiles sociales. Además, en los servicios que nos lo permitan, activar doble factor de autenticación y tener una política de contraseñas correcta”.

TagsFacebook Redes Sociales RRSS

CONTENIDO RELACIONADO

0
Actualidad

5 Habilidades clave de un experto en redes sociales

3 octubre, 2024

0
Actualidad

Tendencias en Marketing que debes conocer antes de terminar 2024

24 septiembre, 2024

0
Actualidad

Meta inicia una propuesta para que las pymes eviten la comisión del 30% que cobra Apple por promocionar contenido

1 julio, 2024

0
Actualidad

Estas son las nuevas funciones de IA de WhatsApp Business

14 junio, 2024

PUBLICIDAD

  • LO MÁS VISTO
  • LO ÚLTIMO
LO MÁS VISTO
LO ÚLTIMO
  • WhatsApp: el canal favorito de tus clientes, pero más inteligente con Blip
  • ¿Qué factores influyen en las decisiones de compra de los consumidores?
  • CX 2025: El Customer Experience como diferenciador estratégico en la cima de la «naturalidad automatizada»
  • eShow Magazine Talks: «El reto de las entregas inmediatas en la era del formato delivery»
  • Warner Music Spain lanza su primera tienda oficial en España con Shopify

PUBLICIDAD

© eShow Magazine. Powered by eShow

Partner
XPuede rechazar la instalación de cookies o gestionar preferencias. Leer más RECHAZARACEPTARAjustes de Cookies
Privacidad & Política de Cookies

Política de Cookies

Utilizamos cookies analíticas y publicitarias, propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias, mediante la obtención de los datos necesarios para perfilar sus hábitos de navegación, como páginas visitadas, frecuencia de acceso, tiempo utilizado, etc. Si continúa navegando, consideramos que acepta su uso, en todo caso su consentimiento puede ser retirado en cualquier momento. Puede obtener más información en la Política de Cookies.
Necesarias

Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Esta categoría solo incluye cookies que garantizan funcionalidades básicas y características de seguridad del sitio web. Estas cookies no almacenan ninguna información personal.

Analytics
CookieTipoDuraciónDescripción
_gathird party2 añosSe usa para distinguir a los usuarios.
_gidthird party24 horasSe usa para distinguir a los usuarios.
Save & Accept