Cómo protegerse de hackeos en redes sociales

En simultáneo con delitos generalizados en redes, como el hackeo cometido contra cuentas de la ministra de seguridad, Patricia Bullrich, se conocieron las recomendaciones de Dimitri Bestuzhev, jefe de Global Research and Analysis Team in Latin America de Kaspersky Lab, acerca de cómo reforzar la seguridad de cuentas sociales.


Las recomendaciones del experto señalan: Hackers Activities Retro Cartoon Icons Set

 

1. Proteger bien al End-Point contra los ataques de Malware. Pues, malware es el principal vehículo de todo tipo de actores de ataques para sustraer los credenciales de la víctima.

2. Proteger la cuenta de la red social con una autenticación de doble factor o también conocida como de un doble paso. Con esto, la contraseña es el primer factor y un código temporal enviado al celular, o visualizado en el dispositivo del celular o también a un hardware externo, se usa para ingresar a la cuenta. Twitter soporta la autenticación de doble factor vía mensajes SMS enviados al número registrado con la cuenta.

3. Verificar que las preguntas de recuperación de acceso a la cuenta no sean obvias y que sus respuestas no sea información conocida por el público en general. De hecho, las respuestas a las preguntas secretas no tienen que ver con las preguntas en sí. Es mejor que las respuestas en realidad no sean respuestas directas sino algo que el usuario recuerde.

4. Asegurarse de no usar los complementos de los administradores de contraseñas en equipos ajenos. Una manipulación incorrecta podría causar que el usuario olvide salir de su sesión y entonces otra persona malintencionada podría llegar a tener el acceso no solo a una red social sino a todas las cuentas que maneje la víctima a través del gestor de contraseñas. Lo mismo sucede para las máquinas ajenas donde haya malware.

5. Siempre utilice VPNs para las conexiones a Internet, ya que si la conexión a Internet está intervenida, el atacante podría recuperar la contraseña de la víctima y llegar a tener acceso a la cuenta.

6. Revisar las autorizaciones o permisos que aplicaciones y complementos tienen en su cuenta. Este punto es importante ya que si un proveedor tercero es comprometido por completo y tiene ciertos permisos en la cuenta del usuario, entonces el atacante puede llegar a tener acceso a la cuenta de la víctima sin tener que saber la contraseña.

7. Cerrar la sesión de la cuenta y manejar una limpieza explícita de borrar los cookies en el navegador que se usa para acceder a Internet. Pues, los cookies extraviados igualmente permiten acceso a la cuenta del usuario.

Tags: , , , ,

Epifanio Blanco
27 enero, 2017

Binance recupera más de US$ 344.000 de la estafa de salida de Wine Swap

Binance, la compañía de blockchain continúa trabajando para garantizar la seguridad de sus usuarios con un enfoque proactivo para …

Seguir leyendo //

E-commerce bajo ataque: principales riesgos y cómo evitarlos

Se acercan los períodos de compras online intensas ya sea por las próximas fiestas o por especiales de compra …

Seguir leyendo //

Hay malware encubierto detrás de algunas "Celebridades Peligrosas", según sostiene McAfee

La actriz Anna Kendrick, mejor conocida por sus papeles en la comedia musical “Pitch Perfect” y la serie “Love …

Seguir leyendo //

River golea las redes sociales

Según el ranking HK Social Index, que mide el nivel de influencia de las principales cuentas de Instagram con …

Seguir leyendo //