Diario Digital Líder de Marketing, Publicidad y Social media en Español

closed
Iniciar sesión
AdBlock Plus detectado!
  • Hemos detectado que navega a través de nuestro sitio web utilizando un sistema de bloqueo de publicidad. Desactive sus funciones para poder navegar libremente

    Entienda que la presencia de anunciantes en nuestro sitio web, es importante para poder ofrecerle siempre los mejores contenidos y el acceso a los mismos de forma gratuita

    Para acceder a nuestros contenidos, por favor, desactive su plugin y actualice esta págiona

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continúa navegando, consideramos que acepta su uso. Puede obtener más información en nuestra Política de cookies

Sobre el Autor
Regional Manager España/Italia de MarkMonitor Europe Jerome Sicard se unió al equipo de MarkMonitor en Europa en 2004. Como director regional para la firma, trabaja con compañías de alto perfil en la Europa Continental para asesorarles y...
  • Patrocinados
  • ¿Necesitas una imágen? ¡Encuentra tu foto en fotolia.com!
  • Máster en Social Media Marketing
  • Fórmate en el área de mayor crecimiento online
  • La Mejor Herramienta de Email Marketing
  • Fórmate para trabajar en Internet. EAE Bussines School
  • Artículo » Tecnología » Redes Sociales

    Marcas y redes sociales: abusos y riesgos

    26-07-2012 (12:55:58)
    Marcas y redes sociales: abusos y riesgos

    El gran crecimiento de las redes sociales, como Twitter, MySpace y Facebook, entre otras, como elementos de marketing ha hecho que las empresas tengan que hacer frente a la necesidad de gestionar su presencia en el mundo de la Web 2.0. Las redes sociales proveen a  las compañías de un método extremadamente efectivo en función de costes para lograr visibilidad, mercado, proveer de soporte hacia el cliente y crear comunidad. Sin embargo, el riesgo de abuso y suplantación de las marcas es extremadamente alto.


    Todas las grandes redes sociales advierten, en sus apartados de “Términos y Condiciones”, que la suplantación, uso no autorizado o la violación del copyright están  estrictamente prohibidos.


    Sin embargo, los primeros casos de abuso ya se han detectado y, como medida preventiva, las empresas deberían considerar la protección de sus identidades corporativas y marcas registradas en todas sus redes sociales.


    Las medidas proactivas que cualquier empresa debería tomar para proteger sus marcas en este nuevo entorno se pueden resumir en dos: monitorizar y reportar. Podemos, en todo caso, mencionar una serie de acciones de protección a llevar a cabo:


    • Monitorizar continuamente las redes sociales.
    • Si se detectan casos de abuso, dirigirse rápidamente a los gestores de dichos sitios sociales. En el referido apartado de “Términos y Condiciones” de cada sitio suelen aparecer los datos de contacto y procedimientos a seguir.
    • Una vez que las marcas ha sido dadas de alta en las redes sociales, es importante guardar toda la información de usuario y contraseña en lugar seguro y que éstas sean solo accesibles a los gestores de dichas cuentas.
    • Si una marca ha sido ya registrada, es posible pedir que la cuenta será desactivada o borrada siguiendo los “Términos y Condiciones” de cada red social.
    • Las compañías debería implementar políticas internas que prohíban estrictamente a sus empleados la suplantación de y/o el uso de marcas en las redes sociales que engañen intencionadamente a terceros.

    Las redes sociales: fuente de información para futuros ataques de phishing


    Aunque el fenómeno de las redes sociales es relativamente reciente, contamos ya con los primeros ejemplos de estafas que nos ayudan a aprender a tomar medidas de protección. El hilo conductor de los delitos detectados en estos canales es la oferta de productos gratuitos o de regalos. Las normas para conseguirlos sirven a los ciberdelicuentes para obtener valiosa y numerosa información de correos electrónicos, direcciones postales, números de teléfonos, etc. Es decir, se trata de ataques cuyo gran peligro es el efecto multiplicador en el que se basa la esencia misma de las redes sociales.


    Por ejemplo, una estafa basada en el uso ilegítimo de la marca de una conocida aerolínea en una de las redes sociales más importantes se difundió a través de un post en que que se anunciaba una oferta de billetes gratuitos de dicha aerolínea.


    Cuando se accedía al link adjunto, se descargaba una página que llevaba a las personas desprevenidas a conectarse a una aplicación de red social supuestamente de la aerolínea. Está aplicación falsa pedía permiso para acceder a las cuentas de las redes sociales de las víctimas poniéndolas así en peligro.


    La estafa fue diseñada para obtener acceso y control a una amplia red de personas y para obtener información personal que podría ser usada en potenciales estafas futuras, como ataques de phishing.


    Son destacables tres aspectos de esta reciente estafa:


    • Distribución a través de las redes sociales.
    • Masiva recogida de detalles personales compartidos en las redes sociales.
    • Potencial precursor de futuros ataques de phishing.

    Los ciberdelicuentes están explorando las redes sociales y otras fuentes ricas en información personal compartida para personalizar futuros ataques de phishing. Estos ataques de recopilación de información podrían asociarse con marcas, pero no son técnicamente ataques de phishing ni estafas independientes. Más bien, son diseñados en una primera instancia para recoger detalles personales y usarlos como herramientas en futuros ataques de phishing.


    La rede social en cuestión invalidó la app después de que el Centro de Operaciones de Seguridad de MarkMonitor llamara su atención sobre la misma. En todo caso, los usuarios deberían tomar conciencia de que en las redes sociales también hay peligros y protegerse a sí mismos. Por otra parte, la marca debería educar a sus clientes y facilitarles herramientas para el reporte de actividades online sospechosas.


    Burro regalado… problemas para la marca


    Las estafas con tarjetas o bonos regalo han tenido lugar durante años, la novedad es que las redes sociales se han convertido en nuevos canales de difusión: han saltado del buzón de spam del mail y de los falsos anuncios en la web para aparecer también en las tiendas de B2C más populares y en las redes sociales.


    Estas estafas a menudo utilizan el logo de la marca, la URL de su página web  y, en general, el  “look and feel” de la misma para acceder a páginas de usuarios de las redes sociales. En algunos casos, los estafadores han tenido el atrevimiento de incluir falsos comentarios no interactivos de fans para añadir un mayor sentido de autenticidad a los post en que se ofrecen tarjetas o bonos regalo.


    Estos ciberdelicuentes comprenden bien las tácticas de ingeniería social y las utilizan para optimizar sus campañas. Por ejemplo, muchas de las estafas crean un sentido de urgencia al responder (una táctica utilizada a menudo en delitos de phishing) para maximizar los ratios de respuesta, ya sea simulando un número máximo de regalos o una supuesta caducidad de la oferta. Los estafadores también entienden la naturaleza viral de las redes sociales y el nivel  de confianza adquirido entre amigos y colegas para desplegar rápidamente la información. Por ejemplo, en muchos de los casos de estafas con tarjetas o bonos regalo, los clientes deben recomendar la página a sus contactos de una red social determinada para tener la posibilidad de ser elegido para la promoción.


    ¿Cuál es el daño si se cae en una de estas estafas?  En resumen, grande. Para recibir el premio, los consumidores deben primero divulgar sus direcciones de e-mail, junto con otra información de carácter personal, incluyendo direcciones postales y números de teléfono. Una vez que esta información es captada, los consumidores son a veces requeridos para completar una serie de pasos en los que, normalmente, deben realizar una serie de compras que a menudo cuestan más que el valor de la tarjeta “gratuita” que podrían o no recibir al final. Aunque pocos lleguen al final del proceso, los estafadores han capturado ya abundante información que venderán a terceras partes. Como resultado, los consumidores que caen en estas estafas reciben alrededor de 30 emails basura al día, numerosas llamadas indeseadas de telemarketing y, a veces, costosos mensajes de texto enviados a sus teléfonos móviles. Por último, algunos terminan suscribiéndose a determinados servicios que nunca elegirían en primera estancia. En ocasiones, puede ser peor. El caso más extremo detectado en una estafa con tarjeta de regalo era completar un formulario de crédito en el que debían poner su información personal.


    ¿Y el daño para la marca usada ilícitamente? De nuevo, mucho. Si el caso no es manejado con habilidad, cualquier mala experiencia de consumidor asociada con una determinada marca puede dañar significativamente la reputación de la misma durante los años venideros, así como la confianza que esos consumidores tienen en dichas marcas. Si los consumidores están continuamente enfadados por ofertas no solicitadas y correo basura, seguramente van a acordarse del evento que los condujo a esa situación.


    De nuevo, es conveniente recordar los dos pasos imprescindibles para la protección de la marca en las redes sociales: monitoriza y reportar. Cabe recordar que algunas redes sociales también han tomado medidas proactivas para identificar y eliminar este tipo de estafas con la creación de sistemas automáticos para detectar las mismas antes de que sean reportadas. Ese es también su compromiso para mantener un entorno de confianza y seguridad entre sus usuarios.


    En definitiva, Los estafadores buscan continuamente nuevos ardides y la evolución de Internet les ofrece dichas oportunidades. Los propietarios de las marcas deben continuar vigilantes sobre dónde y cómo sus marcas pueden ser usadas en Internet para responder expeditiva y apropiadamente cuando los abusos surjan. Haciendo esto, los propietarios de las marcas no solo preservarán la integridad de las mismas, sino también la privacidad y confianza de sus clientes.


  • Patrocinados
  • ¿Necesitas una imágen? ¡Encuentra tu foto en fotolia.com!
  • Comentarios
    • Publicado el 17-04-2014 por Redacción
      Si te ha gustado este artículo y quieres expresar o compartir tu opinión, puedes participar añadiendo tu propio comentario
    ¿Su primer comentario? Regístrese y accede a todos los servicios sin límites
    Publicar un nuevo comentario
    • Nombre
    • Email. No será publicado ( Requerido )
    • Comentario
      Tags html y enlaces no permitidos
    • Inserte código de Seguridad
    • Código
    Si eres profesional destacado, tienes experiencia en el sector, o posees dotes de escritor, ahora puedes convertirte en autor colaborador
    Publicidad
    Ahora en Portada
    (08:34:37) - 2013 fue un año difícil para el SEO. Tras el revuelo...
    (17:00:02) - Diferentes compañías y consultoras están interesadas en tener una aproximación a...
    (14:07:31) - Once años inspirando las tendencias del Marketing, apostando por la innovación...
    Publicidad