por: Oficina de Mejores Negocios

Al corriente:

Actualizado:

Si cree que los piratas informáticos solo buscan las cuentas de redes sociales de las grandes empresas, piénselo de nuevo. Las pequeñas empresas tienen tres veces más probabilidades de ser objetivo de los ciberdelincuentes que las empresas más grandes. Sus datos, seguidores en las redes sociales y la reputación de la empresa son valiosos para los estafadores, sin importar el tamaño de su empresa. Y lo que es más, los estafadores saben que es menos possible que una empresa más pequeña tenga capacitación en ciberseguridad y mejores prácticas en redes sociales, lo que los convierte en un objetivo más fácil.

¿Qué puede hacer para proteger las cuentas de redes sociales de su empresa? ¿Y cómo puede recuperar su cuenta si ya ha sido pirateado? Greater Organization Bureau recomienda los siguientes consejos.

Cómo restaurar una cuenta comprometida

  • Ejecute un escaneo de malware. Asegúrese de que los piratas informáticos no instalen virus en su dispositivo mediante la ejecución de un análisis con un software de seguridad de buena reputación. Si el escaneo identifica algún malware, elimínelo y reinicie su dispositivo.
  • Cambie sus contraseñas inmediatamente. Si aún puede acceder a su cuenta, cambie su contraseña. Luego, cambie las contraseñas de todas sus otras cuentas de redes sociales, incluso si solo ve actividad sospechosa en una crimson, por si acaso.
  • Reporta el hackeo de las redes sociales. Una vez que cambie su contraseña, o si los estafadores le bloquearon el acceso a su cuenta, comuníquese con la crimson social. No elimines ninguna publicación dañina de inmediato, ya que es posible que las necesites como prueba del hackeo. Tome capturas de pantalla de publicaciones o mensajes no autorizados y luego informe el problema. Siga las instrucciones para restaurar su cuenta, que pueden variar de una plataforma a otra.
  • Reportar información comprometida. Si sospecha que su información particular confidencial se vio comprometida, repórtelo en IdentityTheft.gov, donde puede crear un approach de recuperación personalizado.
  • Revise su registro de actividad y la configuración de su cuenta. Mire el registro de actividad para determinar cuándo y dónde se accedió a su cuenta de redes sociales. Luego revise sus seguidores, las cuentas que sigue y los comentarios y mensajes recientes.
  • Informe a sus clientes. Especialmente si los piratas informáticos publicaron algo en su cuenta o enviaron mensajes a sus seguidores, es importante notificar a sus clientes. Hágales saber lo que sucedió y asegúreles que el problema se resuelve tan pronto como sea posible.

📲 Reciba alertas de noticias, tráfico y clima de última hora directamente en su teléfono inteligente. Descarga la aplicación Noticias 19

Cómo proteger las cuentas de redes sociales de su empresa

  • Comprender los motivos y las tácticas de los piratas informáticos. Los piratas informáticos pueden usar su cuenta de redes sociales por una variedad de razones nefastas. Es posible que estén planeando publicar anuncios maliciosos utilizando la información de su tarjeta de crédito almacenada, con la esperanza de que sus seguidores presten atención, ya que provienen de una fuente confiable. Los estafadores también pueden dirigirse a sus seguidores a través de mensajes directos con ataques de phishing. O pueden estar detrás de su información individual o comercial confidencial. A veces, pueden intentar robar sus ingresos por ventas o incluso vender su cuenta en el mercado negro. Independientemente del motivo, los estafadores solo pueden piratear su cuenta si obtienen su información de inicio de sesión y contraseña. Para robar eso, pueden atacarlo a usted o a uno de sus empleados con un ataque de phishing o malware, por lo que proteger esa información es essential.
  • Crear una política de redes sociales. Escriba una política de redes sociales con pautas y requisitos claros para su marca y empleados. ¿Qué debe cubrir? Puede contener reglas sobre la voz de la marca y las pautas de publicación, pero también debe aclarar las responsabilidades de sus empleados. ¿Quién es el responsable de crear las publicaciones en las redes sociales? ¿Quién tiene acceso a las contraseñas y la información de inicio de sesión? ¿Qué dispositivos se pueden utilizar para iniciar sesión en sus cuentas? Estas preguntas deben ser respondidas en su póliza. También debe incluir un system de acción si su empresa experimenta una crisis de seguridad. ¿Cómo manejará una cuenta pirateada? Diseñar un prepare paso a paso con anticipación puede minimizar el daño causado por un ataque.
  • Reconoce los signos de una cuenta pirateada. Si ve publicaciones desconocidas en su cuenta, no las autorizó alguien ha obtenido acceso a su cuenta. También puede recibir mensajes de amigos que dicen que recibieron un mensaje extraño o un correo electrónico suyo. Y si sus datos se han visto comprometidos en una violación de datos o un ataque de malware, o si se robó un dispositivo con información de inicio de sesión almacenada, es más probable que lo pirateen.
  • Utilice contraseñas seguras. Evite las contraseñas fáciles. Utilice contraseñas largas con números, letras (mayúsculas y minúsculas) y símbolos. Nunca use la misma contraseña dos veces. Y si eso parece mucho para administrar, considere usar un administrador de contraseñas.
  • Configure la autenticación de dos factores. La autenticación multifactor (MFA) dificulta que los ciberdelincuentes accedan a su cuenta, incluso si han obtenido su contraseña. Configurarlo para sus cuentas comerciales es imprescindible.
  • Mantenga el program antivirus actualizado. Proteja sus computadoras y dispositivos móviles de los ataques de malware instalando un software program antivirus y ejecutando análisis regulares.
  • Tenga cuidado con las aplicaciones de terceros. Instagram advierte a los usuarios que pueden obtener acceso completo a su cuenta si dan su información de inicio de sesión a una aplicación de terceros entregando su contraseña y nombre de usuario o incluso un token de inicio de sesión. Lo mismo es cierto para cualquier purple social. Si united states of america una aplicación de terceros, como un programador de redes sociales, asegúrese de que sea de una fuente confiable.
  • Revise sus cuentas regularmente para detectar actividades sospechosas. Esté atento a sus cuentas de redes sociales. Regístrese diariamente, si es posible, para asegurarse de que su cuenta no se haya visto comprometida.
  • Capacite a sus empleados. Brinde capacitación periódica a sus empleados para ayudarlos a detectar un ataque de phishing antes de que sea demasiado tarde. Revise su política de redes sociales y las amenazas más recientes en las redes sociales con ellos. Mantener a su equipo alerta puede contribuir en gran medida a proteger sus cuentas.

Para más información

Manténgase informado sobre las últimas amenazas de seguridad cibernética y las mejores prácticas consultando las noticias comerciales de BBB hoy. Obtenga más información sobre cómo recuperar cuentas en línea pirateadas con la Comisión Federal de Comercio. Además, visite nuestro BizHQ para obtener más consejos para ayudar a su pequeña empresa a crecer y prosperar. Investigue e informe sobre estafas y fraudes utilizando BBB Rip-off Tracker.

Share.
Leave A Reply