{"id":25546,"date":"2021-06-28T15:12:32","date_gmt":"2021-06-28T13:12:32","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25546"},"modified":"2021-06-28T15:12:32","modified_gmt":"2021-06-28T13:12:32","slug":"twitter-impersonators","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/twitter-impersonators\/25546\/","title":{"rendered":"La suplantaci\u00f3n de marcas en Twitter"},"content":{"rendered":"<p>Cuando el usuario actual tiene problemas con un producto o servicio, \u00bfa qui\u00e9n recurre? La opci\u00f3n m\u00e1s probable son las redes sociales. Por lo tanto, adem\u00e1s de contar con el soporte t\u00e9cnico tradicional, muchas empresas tienen un equipo especial cuyo trabajo consiste en rastrear las menciones p\u00fablicas de la marca (sobre todo en Twitter o Facebook). Sin embargo, dichas menciones no solo resultan de inter\u00e9s para las empresas en cuesti\u00f3n, sino tambi\u00e9n para los estafadores.<\/p>\n<h2>C\u00f3mo atacan los ciberdelincuentes a los usuarios en las redes sociales<\/h2>\n<p>Este ejemplo t\u00edpico proviene de <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1398612684816461824?s=20\" target=\"_blank\" rel=\"noopener nofollow\">Malware Hunter Team<\/a>: Cuando alguien hace una pregunta en Twitter al equipo de soporte del popular servicio de criptomonedas, Blockchain.com, un conjunto de bots hace aparici\u00f3n en los comentarios e intenta pasar un enlace de <em>phishing<\/em> a quien pregunta. De igual modo, los bots aparecen en las <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1405419842988040192?s=19\" target=\"_blank\" rel=\"noopener nofollow\">menciones del soporte de TrustWallet<\/a>.<\/p>\n<p>El patr\u00f3n est\u00e1 claro, pero, por supuesto, las criptomonedas y los monederos electr\u00f3nicos no son para nada el \u00fanico inter\u00e9s de los estafadores. Los ciberdelincuentes pueden hacerse pasar por los equipos de soporte de otras empresas de esta misma forma.<\/p>\n<h2>\u00bfPor qu\u00e9 el fraude en Twitter es un problema para las empresas?<\/h2>\n<p>Por supuesto, no eres legalmente responsable de los actos de alguien que utiliza tu nombre para enga\u00f1ar a la gente, pero estos incidentes s\u00ed pueden afectar a tu reputaci\u00f3n y causar que, como resultado, pierdas clientes (y por lo tanto, ganancias). Desde la perspectiva de los clientes, ellos han sido v\u00edctimas debido a tu incapacidad para ayudarlos.<\/p>\n<h2>C\u00f3mo salvaguardar la seguridad de tus clientes<\/h2>\n<p>En primer lugar, necesitas verificar tu cuenta en Twitter; consigue tu insignia azul de verificaci\u00f3n. Esto no detendr\u00e1 a los impostores de Twitter, pero es un comienzo: Tus usuarios podr\u00e1n distinguir tu cuenta verificada de las falsas. Sin embargo, ya se sabe que obtener la verificaci\u00f3n puede ser muy dif\u00edcil. Puedes comenzar leyendo la <a href=\"https:\/\/help.twitter.com\/es\/managing-your-account\/about-twitter-verified-accounts\" target=\"_blank\" rel=\"noopener nofollow\">gu\u00eda detallada<\/a> de Twitter al respecto.<\/p>\n<p>A su vez, empieza o sigue monitorizando las menciones de tu marca en las redes sociales, sobre todo en Twitter. Muchas herramientas para este fin son <a href=\"https:\/\/www.google.com\/alerts\" target=\"_blank\" rel=\"noopener nofollow\">gratuitas<\/a>, aunque en general no son tan eficientes. Para <a href=\"https:\/\/www.mytweetalerts.com\/\" target=\"_blank\" rel=\"noopener nofollow\">otras<\/a> podr\u00edas necesitar una suscripci\u00f3n mensual, pero ofrecen muchas funciones anal\u00edticas adicionales por el precio. Esta supervisi\u00f3n de las menciones de tu marca (tambi\u00e9n llamado escucha social o <em>social listening<\/em>) te permitir\u00e1 al menos responder oportunamente a las preguntas de los usuarios y, en la mayor\u00eda de los casos, a detectar las acciones de los estafadores.<\/p>\n<p>Si detectas a los ciberdelincuentes haci\u00e9ndose pasar por el canal oficial de tu empresa, <a href=\"https:\/\/help.twitter.com\/es\/forms\/ipi\/trademark\" target=\"_blank\" rel=\"noopener nofollow\">reporta la violaci\u00f3n<\/a> de tu propiedad intelectual a Twitter de inmediato. Es posible que Twitter solicite pruebas detalladas, pero el proceso suele ser muy directo.<\/p>\n<p>En general, ten en cuenta estos consejos para mejorar la seguridad corporativa en las redes sociales.<\/p>\n<ul>\n<li>Evita crear cuentas innecesarias para interacciones entre los representantes de la empresa y sus clientes. Tener cuentas adicionales podr\u00eda causar confusi\u00f3n, y facilita el trabajo a los atacantes (que pueden esconderse en un pajar de cuentas oficiales).<\/li>\n<li>Borra cuentas corporativas que ya no utilices. Si permanecen activas, los intrusos podr\u00edan obtener acceso y estafar a los usuarios en tu nombre.<\/li>\n<li>Cambia las contrase\u00f1as de las cuentas cuando los empleados que las utilicen dejen la empresa. Un exempleado resentido podr\u00eda filtrar las credenciales a los ciberdelincuentes.<\/li>\n<\/ul>\n<p>Como con cualquier cuenta empresarial, protege tu presencia en las redes sociales con una contrase\u00f1a segura y forma a los empleados que la utilizan sobre <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">las reglas b\u00e1sicas de ciberseguridad<\/a>. De lo contrario, ellos tambi\u00e9n podr\u00edan caer en las redes de un ataque de <em>phishing<\/em>, lo que dar\u00eda entrada a los ciberdelincuentes a la cuenta de Twitter de tu empresa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo proteger a tus clientes de los ciberdelincuentes que se hacen pasar por tu empresa en Twitter. <\/p>\n","protected":false},"author":700,"featured_media":25548,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[614,43,84,83],"class_list":{"0":"post-25546","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ingenieria-social","11":"tag-phishing","12":"tag-redes-sociales","13":"tag-twitter"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/twitter-impersonators\/25546\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/twitter-impersonators\/23002\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/twitter-impersonators\/18485\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/twitter-impersonators\/9219\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/twitter-impersonators\/24949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/twitter-impersonators\/22961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/twitter-impersonators\/22174\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/twitter-impersonators\/24995\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/twitter-impersonators\/30958\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/twitter-impersonators\/9776\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/twitter-impersonators\/40357\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/twitter-impersonators\/17702\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/twitter-impersonators\/14967\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/twitter-impersonators\/26973\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/twitter-impersonators\/31123\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/twitter-impersonators\/27219\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/twitter-impersonators\/24036\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/twitter-impersonators\/29378\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/twitter-impersonators\/29171\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/redes-sociales\/","name":"redes sociales"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25546"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25546\/revisions"}],"predecessor-version":[{"id":25550,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25546\/revisions\/25550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25548"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}