El reciente “hackeo” de la cuenta de Twitter de Associated Press pone de manifiesto la vulnerabilidad de la plataforma. En esta entrada de Weblog Magazine te explicamos qué medidas puedes adoptar como usuario para garantizar la seguridad de tu cuenta.
Hace un par de días que supimos lo fácil que es acceder a la cuenta oficial de Twitter de un medio de comunicación como AP y lo que eso puede significar: el impacto sobre la Bolsa fue una cáida de 143 puntos, desde los 14.697 hasta los 14.554.
Lejos de la anécdota, el suceso deja al descubierto un problema de seguridad que es fácil de solucionar tanto por parte de los responsables de la plataforma de microblogging como por sus usuarios. Por parte de Twitter, la solución es implementar, en el inicio de sesión, la verificación en dos pasos, como ya poseen Google (Cómo activar la verificación en dos pasos en tu cuenta de Google), Dropbox (Cómo activar la verificación en dos pasos en Dropbox) y otras plataformas.
El “hackeo”, del que tanto se habla estos días, es una forma de saltarse los mecanismos de seguridad con el fin de irrumpir forzosamente en un sistema informático; tu cuenta de Twitter, en este caso. Dichos mecanismos son diversos y los más conocidos son los troyanos (software oculto que sirve como herramienta remota para violar la entrada), el ataque parcial de negación de servicio (conseguir que una máquina consuma muchos recursos y se vuelva vulnerable) y el phishing (acceder a una cuenta robando el usuario y la contraseña mediante métodos de engaño). De entre todos ellos, debes saber defenderte especialmente del phishing que es la forma más habitual de “hackeo” de tu cuenta de Twitter.
Antes de ver las medidas básicas (actualizadas) que debes adoptar en Twitter, como usuario, para garantizar tu seguridad, te recomiendo la lectura de los siguientes artículos que publicamos en su día en Weblog Magazine: 8 recomendaciones para evitar correr riesgos en redes sociales y Cómo hacer más segura tu cuenta de Twitter en 5 pasos.
1. Crear contraseñas únicas en todas las cuentas de sus redes sociales. Si alguien consigue entrar en una cuenta, y tienes la misma contraseña en todas las redes sociales, será muy fácil que se acceda a todas ellas. En All Twitter nos recomiendan estas cinco aplicaciones para que administres tus contraseñas.
Las contraseñas deben tener, como mínimo, 10 caracteres y contener letras, números y signos. Otra buena costumbre es cambiar tus contraseñas cada cierto tiempo. Si quieres facilitarle la labor a los piratas, elige como password “123456” o el nombre de tu pareja sentimental.
2. Revisar aplicaciones de terceros. Pueden existir aplicaciones desarrolladas con el único objetivo de irrumpir fraudulentamente en tu cuenta de Twitter. Descarga aplicaciones solamente desde aquellos proveedores que te inspiren confianza y revisa, de vez en cuando, cuáles son las que realmente necesitas. Ingresa en Configuración > Aplicaciones y haz clic en el botón “Revocar acceso” en aquellas aplicaciones que desees eliminar.
Puedes emplear aplicaciones en tu móvil como MyPermissions para facilitar la labor o extensiones para Chrome como MyPermissions Cleaner.
3. No hacer clic en mensajes sospechosos. Uno de los métodos de engaño en el phishing es enviar mensajes con enlaces a páginas falsas, desde donde se invita a teclear tu usuario y password. Dichas páginas son clones de páginas conocidas (podría ser la home de Twitter, por ejemplo). Si recibes una mención o un DM con un enlace del estilo “He visto esta foto de tí http://t.co….” no hagas nunca clic. Si el remitente es uno de tus contactos, comprueba el contenido, antes de abrir el enlace, enviándole un correo electrónico.
Otra forma de evitar problemas es accediendo siempre a las páginas de Twitter tecleando su URL directamente en la barra de direcciones del navegador. Ni Twitter, ni nadie, te enviará nunca, bajo ninguna circunstancia, un correo electrónico solicitándote tus credenciales de ingreso en la cuenta.
Es fundamental no abrir ningún archivo que provenga de mensajes de desconocidos ni participar en las clásicas cadenas de e-mails. Sea precavido con los correos que recibe y sus archivos adjuntos, y active los filtros anti-spam de su cliente de correo electrónico.
4. Poner a punto tu equipo informático. Esto es esencial: debes tener instalado un buen antivirus (sobre todo en el caso de Windows), activado el firewall y tener actualizadas las versiones del software (especialmente clientes de e-mail y mensajería instantánea) y navegador. Respecto al antivirus, no solo es necesario mantenerlo en la última versión sino actualizar la base de datos de virus conocidos.
Mantén actualizado también el sistema operativo y las aplicaciones en tu smartphone.
5. Cerrar siempre la sesión. Si has usado Twitter, o cualquier aplicación, en un ordenador de uso público (biblioteca, etc.) es conveniente que cierres siempre la sesión al finalizar y eliminar el historial del navegador, la caché y las cookies. Para abandonar la sesión en Twitter, haz clic en “Cerrar sesión” en el menú desplegable correspondiente a la rueda dentada.
Si utilizas un smartphone, haz uso de la función de bloqueo por password para dificultar el acceso a posibles ladrones.
SeguridadTwitter