No ser hackeado en Twitter Qué hacer para mantenerse seguro
Si hay que creer en los informes de noticias, los hackers son un grupo demográfico en sí mismos. Bueno, podrían ser porque las violaciones de seguridad de nuestras cuentas personales son un peligro real y presente. Apenas este febrero, 250,000 cuentas de Twitter fueron hackeadas. Wall Street Journal y New York Times se encontraban entre los nombres de marquesina. Tal vez tú también estabas entre los números. Lo bueno fue que Twitter reaccionó con presteza y tapó el agujero antes de que se abriera..
Los sitios como Twitter no son blancos blandos. Están protegidos por cortafuegos y otras salvaguardas. Twitter incluso ha implementado protocolos de seguridad como DMARC para una mayor protección contra phishing. Pero incluso mientras escribo esto, han llegado noticias de una cuenta de Twitter de Associated Press secuestrada que se usa para transmitir actualizaciones falsas de un ataque en la Casa Blanca. El mercado de valores cayó en picada. Twitter reforzará sus defensas. Nosotros, los usuarios somos parte de esas fortificaciones. Por lo general, también somos su eslabón más débil..
El suelo cubierto hasta ahora ...
Mi amigo Chris nos dio los fundamentos absolutos que necesita saber para proteger su cuenta de Twitter. Lo que necesita saber sobre cómo proteger su cuenta de Twitter Lo que necesita saber sobre cómo proteger su cuenta de Twitter Las cuentas de Twitter son objetivos jugosos para estafadores y distribuidores de malware. Una vez que alguien comprometa su cuenta de Twitter, puede enviar tweets con enlaces a estafas y malware, bombardeando a sus seguidores con su basura. Fortalece tu ... Leer más. Repitámoslos de nuevo rápidamente:
- Cuidado con el phishing
- No reutilizar contraseñas
- Administrar aplicaciones de terceros
- Mejore su navegador y seguridad informática
- Restringir restablecimientos de contraseña
- Utilice un expansor de URL
- Echar una mano
Le insto encarecidamente a leer su popular artículo para comprender las primeras cosas que debe hacer. Aquí hay algunos consejos de Twitter más que deberían ser útiles para protegerse contra los piratas informáticos. 5 Consejos fáciles que lo protegerían contra un pirata informático 5 Consejos fáciles que lo protegerían contra un pirata informático En las últimas décadas, hemos visto muchos avances tecnológicos. avances De hecho, los avances han sido tan rápidos que incluso las personas con conocimientos tecnológicos pueden quedarse por el camino. Hablo por experiencia. Hay… Leer más .
Tratar con el spam
Un ataque podría venir disfrazado en forma de un mensaje de spam en Twitter. Los ataques de spam toman muchas formas diferentes. Twitter reconoce seguidores agresivos; explotar @reply o @mention para publicar mensajes no deseados; e incluso creando múltiples cuentas como comportamiento de spam. También podría ser algo tan inocuo como publicar enlaces no relacionados. El truco es reconocer el spam temprano y tomar medidas para reportarlo. Así es cómo…
- Haga clic a través de la página de perfil de la cuenta de spam.
- Haga clic en el pequeño icono de silueta junto al botón de seguir para revelar el menú desplegable.
- Puede usar las opciones (ver captura de pantalla) para reportar una cuenta ofensiva para el correo no deseado. Alternativamente, también puedes bloquear la cuenta..
Twitter no suspende automáticamente la sospecha de cuenta de spam. Aunque evita que el usuario te siga o te responda. También puede presentar un informe de violación más directo. Twitter tiene una página de soporte que le informa todo sobre cómo reportar violaciones y cualquier otra actividad sospechosa.
Beneficios de las cuentas protegidas de Twitter
Una línea de tiempo de Twitter es pública por defecto. Puedes ejercer la opción de configurar tus tweets como 'protegidos'. Los Tweets protegidos son visibles para sus seguidores de Twitter aprobados. Una cuenta de Twitter protegida te da más control práctico sobre quién te sigue. Cada solicitud de seguimiento necesitará su aprobación expresa. Tus tweets solo serán visibles para tus seguidores. Tus tweets protegidos tampoco se mostrarán en los resultados de Google.
Proteger su cuenta de Twitter es una estrategia más segura, pero puede tener el costo de una interacción abierta. La página de soporte de Twitter se centra en la esencia de la protección y desprotección de tus tweets..
No comparta su ubicación
Aunque compartir la información de su ubicación puede no llevar a que se piratee su cuenta, nadie puede prometer que no sucederá en su hogar ... lo que es aún peor. PleaseRobMe es un sitio web interesante que intenta resaltar este peligro de compartir información en las redes sociales. Por ejemplo, compartir la información de su ubicación podría llevar a un ladrón a su casa cuando se encuentre en otro lugar.
los Ajustes La página de Twitter te lleva a la opción de desactivar la información de tu ubicación y también eliminar todas las referencias anteriores con un solo clic. También puede acceder a la configuración de ubicación de su teléfono inteligente y desactivar el uso compartido.
No permitir ciegamente aplicaciones de terceros
Las aplicaciones de terceros conectadas a través de su cuenta de Twitter tienen dos niveles de autorizaciones - solo lectura, o Lee y escribe. En efecto, una aplicación puede acceder a toda la información en su cuenta de Twitter. Una aplicación con permiso de lectura y escritura también puede publicar actualizaciones en su nombre. Además, sus tweets pueden estar protegidos, pero las imágenes accesibles a través de servicios como Instagram pueden no estarlo. Esto representa un riesgo potencial si una aplicación en cuestión no es legítima. Esto nos lleva de nuevo al punto discutible de examinar cuidadosamente cada aplicación de terceros a la que otorgamos acceso y revocar periódicamente el acceso a las aplicaciones que ya no necesitamos..
Sea cauteloso con los mensajes directos 'Fuera de lo azul'
Solo tengo que reiterar esto de nuevo. Ha habido una serie de ataques de malware directo de mensajes y correo electrónico. Los mensajes directos (DM) se supone que son interacciones uno a uno entre dos partes y se supone que son privadas. En realidad, las aplicaciones de terceros pueden acceder a los DM que tienen acceso a su cuenta de Twitter. Estafas de phishing ¿Qué es exactamente el phishing y qué técnicas están utilizando los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Yo nunca he sido fan de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró capturar dos peces mientras yo atrapaba a la cremallera. Similar a la pesca en la vida real, las estafas de suplantación de identidad (phishing) no son ... Leer más y los troyanos de puerta trasera también se basan en enlaces dentro de los mensajes enviados a una cuenta confiada. Twitter advierte en contra de seguir 'cientos o miles de cuentas sin tener que mirar primero'.
La bolsa cae brevemente y luego se recupera después de que la cuenta de Twitter pirateada de @ AP envíe un tweet falso: http://t.co/X0KeRg1C5A
- Yahoo News (@YahooNews) 23 de abril de 2013
En realidad, es fácil detectar los ataques de phishing. 4 Métodos generales que puede usar para detectar ataques de phishing. 4 Métodos generales que puede usar para detectar ataques de phishing. Bien y visita a menudo. El acto de todos estos sitios que intentan robar su cuenta ... Lea más con un poco de cuidado. Por ejemplo: verifique el texto y la sustancia del mensaje. Además, tenga mucho cuidado con los dispositivos móviles porque las pantallas más pequeñas pueden hacer que sea mucho más difícil descifrar una pantalla fraudulenta. Por lo tanto, espere a verlo en una pantalla más grande antes de hacer clic en él..
Aquí hay una excelente lectura sobre phishing en Fraud.org.
Cerrar sesión de computadoras públicas
Esta precaución suena tan obvia, pero te sorprendería saber cuántos se olvidan de hacerlo. Si estás en una computadora compartida, recuerda cerrar sesión en Twitter para evitar que alguien tenga acceso a tu cuenta abierta. En una línea similar, siempre use un código de acceso para bloquear su teléfono inteligente y evitar los ojos de espionaje.
Deshabilitar java
Java no es seguro ¿Java no es seguro y debería desactivarlo? ¿Es Java inseguro y debería desactivarlo? El complemento Java de Oracle se ha vuelto cada vez menos común en la Web, pero se ha vuelto cada vez más común en las noticias. Si Java está permitiendo que más de 600,000 Mac se infecten o si Oracle es ... Leer más, dicen los expertos en seguridad. El Departamento de Seguridad Nacional de los Estados Unidos ha emitido un aviso público sobre la desactivación de Java si no es necesario en su navegador. Siempre es una buena idea actualizar continuamente Java, aunque deshabilitarlo podría ser una advertencia para cerrar la puerta trasera antes de que alguien entre a escondidas..
Una nota final: Si su cuenta de Twitter ha sido violada, puede restablecer su contraseña. Sigue esta página de soporte de Twitter para asegurar tu cuenta y detener otros comportamientos inusuales
La facilidad de tuitear a veces nos adormece en una falsa sensación de seguridad. Olvidamos que Twitter es posiblemente el más abierto de todos los sitios de intercambio social. Esa es la fruta, así como la cáscara que podemos deslizar. Si pasa una mejor parte del día en las redes sociales, apreciará que las configuraciones de seguridad de Twitter son mucho más fáciles de entender y configurar que las de Facebook. Ahora, solo tenemos que pensar un poco y unos minutos para que no seamos presa de los hackers. ¿Qué otros consejos de seguridad de Twitter te gustaría sugerir? ¿Lo aprendiste de la experiencia amarga o estás entre la gente prudente y cautelosa que juega a salvo en lugar de lamentarlo??
Crédito de la imagen: Shutterstock