Redes Sociales y espionaje industrial

¿Has recibido alguna sospechosa invitación a unirte la red de un competidor en LinkedIn o en Facebook? Esta es la técnica más rudimentaria de espionaje industrial en redes sociales. Consiste en ir agregando gente a tu red, para poder ver sus contactos, impidiendo  que ellos puedan ver los tuyos.

La mayoría de los usuarios tienen un pérfil abierto, es decir, permiten que cualquier persona dentro de su red pueda ver sus contactos. Cuando alguien actúa de mirón, activa una opción en su perfil para evitar que sus contactos sean vistos.

La siguiente técnica más básica es la suplantación de identidad. A priori nada impide a un usuario crearse un perfil con el nombre de un famoso o de alguien importante y utlizarlo para conseguir contactos. ¿Quien sería capaz de rechazar una invitación de Emilio Botín o de Juan Carlos I?

Pero la cosa no queda hay, allá por el 2007 se detectarón oleadas de mensajes infectados de troyanos, que fueron dirigidos de manera muy personalizada a ejecutivos de importantes empresas.  Con el tiempo, las técnicas se han ido sofisticando cada vez más.

Otro potencial coladero  son las API´s de las redes sociales, que mediante programación permiten que terceros accedan a los datos almacenados los servidores de Facebook o Twitter, por citar algunas conocidos ejemplos. Aunque a priori se necesita de la autorización del usuario, no es muy difícil conseguirla mediante engaño. Muchas ofertas comerciales requieren que el usuario, se haga fan de una empresa, así como muchas páginas nos solicitan autentificarnos vía facebook o twitter. Al hacerlo nos sale un ventana donde nos comunican que el sitio en cuestión requiere acceder a algunos datos de nuestra cuenta. Si, es una de esas ventanas que casi nadie leemos porque tenemos demasiada prisa en darle al botón de aceptar.

Este mismo procedimiento puede ser usada para acceder a los sistemas de un usuario mediante aplicaciones gratuitas para móviles. Al descargarlas tenemos que conceder ciertos permisos a la aplicación en cuestión para acceder a datos y rutinas almacenadas en un dispositivo. Si por ejemplo permitimos a una aplicación acceder a nuestra agenda y al envío de datos por internet, nada podría impedirle a priori, el enviar todos los datos de nuestra agenda a terceros.

Un mantra repetido hasta la saciedad en los ultimos dos años, es que las redes sociales son un fuente potencial de grandes beneficios para los usuarios. Visto que también tienen sus peligros, puede que sea cierto ya que la el riesgo siempre va asociado a la ganancia. Y vosotros que opinais: ¿existen más riesgos ocultos en las redes sociales?

avatar

Jorge Losilla

Un profesional de marketing y las nuevas tecnologías, tratando de sobrevivir en un mercado siempre cambiante. Apasionado del software y de la tecnología y aficiionado al arte digital. Estoy convencido de que hay mucho margen de mejora para lograr aplicaciones más amigables para la empresa. Jorge Losilla