Lo que necesita saber sobre cómo proteger su cuenta de Twitter

Lo que necesita saber sobre cómo proteger su cuenta de Twitter / Medios de comunicación social

Las cuentas de Twitter son objetivos jugosos para los estafadores y el malware ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malintencionado con diferentes comportamientos. En particular, se extienden en muy ... Leer más distribuidores. Una vez que alguien comprometa su cuenta de Twitter, puede enviar tweets con enlaces a estafas y malware, bombardeando a sus seguidores con su basura. Refuerce la seguridad de su cuenta de Twitter y evite que se use para atacar a sus seguidores con estos consejos.

Twitter ha mejorado la seguridad a lo largo del tiempo al habilitar HTTPS. Qué es HTTPS y cómo habilitar conexiones seguras por defecto. Qué es HTTPS y cómo habilitar conexiones seguras por defecto. Las preocupaciones de seguridad se están extendiendo por todas partes y han llegado a la vanguardia de la mayoría de las personas. Términos como antivirus o cortafuegos ya no son un vocabulario extraño y no solo se entienden, sino que también se usan por ... Leer más para todos (ya no se puede optar por no hacerlo), pero aún hay muchas cosas que puede hacer para asegurar su Cuenta de Twitter. Desafortunadamente, Twitter aún no ofrece autenticación de dos factores. Qué es la autenticación de dos factores y por qué debe usarla. Qué es una autenticación de dos factores y por qué debe usarla. La autenticación de dos factores (2FA) es un método de seguridad que Requiere dos formas diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta,… Leer más .

Administrar aplicaciones de terceros

Cuando permite que una aplicación de terceros acceda a su cuenta de Twitter, Twitter lo recuerda y siempre permite que la aplicación se conecte en el futuro. Debe seleccionar las aplicaciones de terceros que utiliza con cuidado: algunas aplicaciones solicitan permiso para enviar tweets y mensajes directos. Si la aplicación es maliciosa o se ve comprometida en el futuro, podría usar su cuenta de Twitter para enviar mensajes de spam..

Para administrar las aplicaciones que tienen acceso a su cuenta, haga clic en la pestaña Aplicaciones en la página de configuración. Use el botón Revocar acceso para deshabilitar el acceso a las aplicaciones que ya no usa.

No reutilizar contraseñas

El consejo estándar para usar una contraseña segura aún se aplica, pero es importante que no reutilice las contraseñas. Si usa la misma contraseña para su cuenta de Twitter que para otros servicios, es posible que una fuga de seguridad en otro servicio pueda exponer su contraseña y dar acceso a personas malintencionadas a su cuenta. Esto no es solo un problema teórico, ha habido una larga serie de filtraciones de contraseñas en sitios web tan grandes como Yahoo !, LinkedIn y eHarmony. Muchas personas han robado cuentas en varios sitios web porque reutilizaron una contraseña que se hizo pública..

Puede cambiar su contraseña de Twitter desde la página Contraseña en la configuración de la cuenta de Twitter.

Para ayudar a administrar todas estas contraseñas únicas y simplificar su vida, decida una estrategia de administración de contraseñas Use una estrategia de administración de contraseñas Para simplificar su vida Use una estrategia de administración de contraseñas para simplificar su vida Muchos de los consejos sobre contraseñas han sido casi imposibles de seguir: use una contraseña segura que contenga números, letras y caracteres especiales; cambiarlo regularmente cree una contraseña completamente única para cada cuenta, etc.… Lea más .

Utilice un expansor de URL

Las restricciones de caracteres de Twitter significan que muchas personas usan acortadores de URL como bit.ly para compartir URL. En lugar de ver un enlace como http://badwebsite.biz/scam, verás algo como http://bit.ly/ABcd. No sabrás dónde va el enlace antes de hacer clic en él..

Puede utilizar un expansor de URL para “sin acortar” estas URL cortas, que revelan la dirección completa a la que van sin hacer clic en el enlace. Puede usar dos tipos diferentes de expansores de URL: uno basado en la web que le permite copiar y pegar enlaces en una página web o una extensión del navegador que abre automáticamente enlaces en Twitter después de instalarlo.

LongURL es un buen expansor de URL basado en web. Para obtener más opciones, lea: Revelar a dónde van realmente los enlaces cortos con estos expansores de URL Revelar a dónde van realmente los enlaces cortos con estos ampliadores de URL Revelar a dónde van realmente los enlaces cortos con estos expansores de URL Hace unos años, ni siquiera sabía lo que era una URL acortada. Hoy, es todo lo que ves, en todas partes, todo el tiempo. El rápido aumento de Twitter trajo una necesidad interminable de usar tan pocos ... Leer más

Cuidado con el phishing

Debería acceder a Twitter escribiendo twitter.com en la barra de direcciones o usando un marcador en lugar de hacer clic en enlaces en otras páginas web. Asegúrese de que la barra de direcciones diga twitter.com, no algo astuto como twitter.com.ru.

(Sí, tenemos enlaces a las diversas páginas de configuración de Twitter en este artículo para ayudarlo, pero no confíe en nadie en línea. Verifique su barra de direcciones y asegúrese de que realmente termine en twitter.com después de hacer clic en ellas; es una buena práctica).

Si inesperadamente ve una página de inicio de sesión de Twitter después de hacer clic en un enlace en Twitter, o en cualquier otro lugar de la web, no solo escriba su contraseña. Compruebe que realmente está en twitter.com.

Lee mas: ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Yo nunca he sido fan de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró capturar dos peces mientras yo atrapaba a la cremallera. Similar a la pesca en la vida real, las estafas de phishing no son ... Leer más

Restringir restablecimientos de contraseña

Twitter le permite a cualquiera iniciar un restablecimiento de contraseña para su cuenta simplemente ingresando su nombre de usuario @. Recibirá un correo electrónico de restablecimiento de contraseña si esto ocurre. Si accidentalmente haces clic en el enlace del correo electrónico, tu contraseña se restablecerá. Para bloquear esta función, especialmente útil si está recibiendo correos electrónicos para restablecer la contraseña que están iniciando otras personas, abra la página de configuración de su cuenta de Twitter.

Desplácese hasta la parte inferior de la página y active la Requerir información personal para restablecer mi contraseña casilla de verificación a la derecha del restablecimiento de contraseña. Tendrá que ingresar su dirección de correo electrónico o número de teléfono para iniciar un restablecimiento de contraseña.

Mejore su navegador y seguridad informática

Suponiendo que está accediendo a Twitter desde un navegador web en su computadora, mejorar la seguridad de su navegador le permitirá hacer clic en los enlaces de los tweets sin preocuparse. Aquí están las cosas que puedes hacer:

  • Mantenga su navegador actualizado. Los nuevos navegadores están configurados para actualizarse automáticamente en estos días, por lo que debe ser bueno siempre y cuando no esté utilizando Internet Explorer 6. Si todavía está utilizando IE6, es un problema [Opinión] Si todavía está utilizando IE6, usted es Un problema [Opinión] IE6 fue lo mejor de lo mejor cuando salió de la fábrica de software de Microsoft. Debido a eso, fue capaz de alcanzar el 95% de participación de mercado del navegador en el apogeo de ... Leer más o desactivar estas actualizaciones automáticas.
  • Asegúrese de que los complementos de su navegador estén completamente actualizados. Puedes consultar tus plugins instalados aquí. Considere desinstalar los complementos que nunca usa, como el complemento de Java ¿Es Java inseguro y debería deshabilitarlo? ¿Es Java inseguro y debería desactivarlo? El complemento Java de Oracle se ha vuelto cada vez menos común en la Web, pero se ha vuelto cada vez más común en las noticias. Si Java está permitiendo que más de 600,000 Mac se infecten o si Oracle está… Leer más .
  • Utiliza un antivirus. Si no tiene un antivirus instalado en su computadora, puede descargar algunos de los mejores de forma gratuita. Comparación de antivirus gratis: 5 opciones populares Ir de dedo a dedo Comparación de antivirus gratuito: 5 opciones populares ir de dedo a dedo ¿Cuál es el mejor antivirus gratuito? Esta es una de las preguntas más comunes que recibimos en MakeUseOf. Las personas desean estar protegidas, pero no quieren tener que pagar una tarifa o uso anual ... Leer más (¡pero asegúrese de que solo instale una!).
  • Actualiza tu sistema operativo regularmente. Configurar Windows Update para que instale las actualizaciones automáticamente ¿Por qué las aplicaciones me actualizan y debo escuchar? [Windows] ¿Por qué las aplicaciones me piden actualizaciones y debo escuchar? [Windows] Las notificaciones de actualización de software parecen ser un compañero constante en todas las computadoras. Todas las aplicaciones desean actualizarse con regularidad, y nos regañan con notificaciones hasta que cedemos y actualizamos. Estas notificaciones pueden ser inconvenientes, especialmente ... Leer más, o al menos alertarlo de nuevas actualizaciones, si está usando Windows.

Echar una mano

Si alguna vez ve a un amigo enviar un tweet o mensaje directo de aspecto fraudulento, contáctelos y hágales saber que su cuenta ha sido comprometida..

Ya sea la cuenta de su amigo o su cuenta, siga las instrucciones de Twitter para recuperarse de una cuenta comprometida: cambie su contraseña, revoque las conexiones a aplicaciones de terceros y agregue la nueva contraseña a las aplicaciones de Twitter que usa.

Para obtener más información sobre Twitter, descargue nuestra guía completa de Twitter y la hoja de trucos de Twitter..

¿Alguna vez has tenido tu cuenta de Twitter comprometida? ¿Tienes algún otro consejo para asegurar tu cuenta de Twitter? Chime en los comentarios.!

Explorar más sobre: ​​Privacidad en línea.