{"id":22174,"date":"2021-06-25T01:59:07","date_gmt":"2021-06-25T07:59:07","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22174"},"modified":"2021-06-25T01:59:07","modified_gmt":"2021-06-25T07:59:07","slug":"twitter-impersonators","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/twitter-impersonators\/22174\/","title":{"rendered":"Impostores de marcas en Twitter"},"content":{"rendered":"<p>Cuando hay problemas con un producto o servicio, \u00bfa qui\u00e9n recurre el usuario moderno? Lo m\u00e1s probable es que a las redes sociales. Por lo tanto, adem\u00e1s de contar con soporte t\u00e9cnico tradicional, muchas empresas tienen un equipo especial cuyo trabajo es rastrear las menciones p\u00fablicas de la marca (especialmente en Twitter o Facebook). Sin embargo, dichas menciones no solo les interesan a las empresas en cuesti\u00f3n, sino tambi\u00e9n a los estafadores.<\/p>\n<h2>C\u00f3mo los cibercriminales atacan a los usuarios de medios sociales<\/h2>\n<p>Este ejemplo t\u00edpico proviene de <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1398612684816461824?s=20\" target=\"_blank\" rel=\"noopener nofollow\">Malware Hunter Team<\/a>: Cuando alguien le hace una pregunta en Twitter al equipo de soporte del popular servicio de criptomoneda, Blockchain.com, un conjunto de bots hace aparici\u00f3n en los comentarios e intenta pasar un enlace de <em>phishing<\/em> a quien pregunta. De manera similar, los bots aparecen en las <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1405419842988040192?s=19\" target=\"_blank\" rel=\"noopener nofollow\">menciones del soporte de TrustWallet<\/a>.<\/p>\n<p>El patr\u00f3n parecer\u00eda claro, pero, por supuesto que las criptomonedas y los monederos electr\u00f3nicos no son para nada el \u00fanico inter\u00e9s de los estafadores. Los cibercriminales pueden hacerse pasar por los equipos de soporte de otras empresas de la misma manera.<\/p>\n<h2>\u00bfPor qu\u00e9 el fraude en Twitter es un problema para las empresas?<\/h2>\n<p>Por supuesto, no eres legalmente responsable si alguien utiliza tu nombre para enga\u00f1ar a la gente, pero estos incidentes s\u00ed pueden afectar tu reputaci\u00f3n y causar que, como resultado, pierdas clientes (y por lo tanto, ganancias).\u00a0 Desde la perspectiva de los clientes, ellos fueron v\u00edctimas de tu incapacidad para ayudar.<\/p>\n<h2>C\u00f3mo salvaguardar la seguridad de tus clientes<\/h2>\n<p>En primer lugar, necesitas verificar tu cuenta en Twitter; obt\u00e9n tu palomita. No detendr\u00e1 a los impostores de Twitter, pero es un comienzo: Tus usuarios podr\u00e1n distinguir tu cuenta verificada de otras falsas. Sin embargo, es bien sabido que obtener la verificaci\u00f3n puede ser muy dif\u00edcil. Inicia con la <a href=\"https:\/\/help.twitter.com\/es\/managing-your-account\/about-twitter-verified-accounts\" target=\"_blank\" rel=\"noopener nofollow\">gu\u00eda detallada<\/a> de Twitter al respecto.<\/p>\n<p>Al mismo tiempo, empieza o sigue monitoreando las menciones de tu marca en los medios sociales, principalmente en Twitter. Muchas herramientas para este fin son <a href=\"https:\/\/www.google.com\/alerts\" target=\"_blank\" rel=\"noopener nofollow\">gratuitas<\/a>, aunque en general no son tan buenas. Para <a href=\"https:\/\/www.mytweetalerts.com\/\" target=\"_blank\" rel=\"noopener nofollow\">otras<\/a> podr\u00edas necesitar una suscripci\u00f3n mensual, pero ofrecen muchas funciones anal\u00edticas adicionales por el precio. Este monitoreo de menciones de marca (tambi\u00e9n llamado escucha social o <em>social listening<\/em>) te permitir\u00e1 al menos responder oportunamente a las preguntas de los usuarios y, en la mayor\u00eda de los casos, a detectar las acciones de los estafadores.<\/p>\n<p>Si detectas a cibercriminales haci\u00e9ndose pasar por el canal oficial de tu empresa, <a href=\"https:\/\/help.twitter.com\/es\/forms\/ipi\/trademark\" target=\"_blank\" rel=\"noopener nofollow\">reporta la violaci\u00f3n<\/a> de tu propiedad intelectual a Twitter de inmediato. Es posible que Twitter solicit\u00e9 evidencia detallada, pero el proceso en general es muy directo.<\/p>\n<p>En general, utiliza estos consejos para mejorar la seguridad corporativa en los medios sociales.<\/p>\n<ul>\n<li>Evita crear cuentas innecesarias para interacciones entre los representantes de la empresa y sus clientes. Tener cuentas adicionales podr\u00eda causar confusi\u00f3n, y facilita el trabajo a los atacantes (quienes pueden esconderse en un pajar de cuentas oficiales).<\/li>\n<li>Borra cuentas corporativas que ya no utilices. Si permanecen activas, los intrusos podr\u00edan obtener acceso y estafar a los usuarios con tu nombre.<\/li>\n<li>Cambia las contrase\u00f1as de las cuentas cuando los empleados que las utilicen dejen la empresa. Un ex empleado resentido podr\u00eda filtrar las credenciales a los cibercriminales.<\/li>\n<\/ul>\n<p>Como con cualquier cuenta empresarial, protege tu presencia en los medios sociales con una contrase\u00f1a segura y capacita a los empleados que la utilizan sobre <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">las reglas b\u00e1sicas de ciberseguridad<\/a>. De no hacerlo as\u00ed, ellos tambi\u00e9n podr\u00edan ser v\u00edctimas de un ataque de <em>phishing<\/em>, lo que dar\u00eda entrada a los cibercriminales a la cuenta de Twitter de tu empresa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo proteger a tus clientes de cibercriminales que se hacen pasar por tu empresa en Twitter.<\/p>\n","protected":false},"author":700,"featured_media":22175,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[606,31,69,17],"class_list":{"0":"post-22174","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ingenieria-social","10":"tag-phishing","11":"tag-redes-sociales","12":"tag-twitter"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/twitter-impersonators\/22174\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/twitter-impersonators\/23002\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/twitter-impersonators\/18485\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/twitter-impersonators\/9219\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/twitter-impersonators\/24949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/twitter-impersonators\/22961\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/twitter-impersonators\/25546\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/twitter-impersonators\/24995\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/twitter-impersonators\/30958\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/twitter-impersonators\/9776\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/twitter-impersonators\/40357\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/twitter-impersonators\/17702\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/twitter-impersonators\/14967\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/twitter-impersonators\/26973\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/twitter-impersonators\/31123\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/twitter-impersonators\/27219\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/twitter-impersonators\/24036\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/twitter-impersonators\/29378\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/twitter-impersonators\/29171\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/redes-sociales\/","name":"redes sociales"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22174"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22174\/revisions"}],"predecessor-version":[{"id":22177,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22174\/revisions\/22177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22175"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}