Cómo protegerse de hackeos en redes sociales

En simultáneo con delitos generalizados en redes, como el hackeo cometido contra cuentas de la ministra de seguridad, Patricia Bullrich, se conocieron las recomendaciones de Dimitri Bestuzhev, jefe de Global Research and Analysis Team in Latin America de Kaspersky Lab, acerca de cómo reforzar la seguridad de cuentas sociales.


Las recomendaciones del experto señalan: Hackers Activities Retro Cartoon Icons Set

 

1. Proteger bien al End-Point contra los ataques de Malware. Pues, malware es el principal vehículo de todo tipo de actores de ataques para sustraer los credenciales de la víctima.

2. Proteger la cuenta de la red social con una autenticación de doble factor o también conocida como de un doble paso. Con esto, la contraseña es el primer factor y un código temporal enviado al celular, o visualizado en el dispositivo del celular o también a un hardware externo, se usa para ingresar a la cuenta. Twitter soporta la autenticación de doble factor vía mensajes SMS enviados al número registrado con la cuenta.

3. Verificar que las preguntas de recuperación de acceso a la cuenta no sean obvias y que sus respuestas no sea información conocida por el público en general. De hecho, las respuestas a las preguntas secretas no tienen que ver con las preguntas en sí. Es mejor que las respuestas en realidad no sean respuestas directas sino algo que el usuario recuerde.

4. Asegurarse de no usar los complementos de los administradores de contraseñas en equipos ajenos. Una manipulación incorrecta podría causar que el usuario olvide salir de su sesión y entonces otra persona malintencionada podría llegar a tener el acceso no solo a una red social sino a todas las cuentas que maneje la víctima a través del gestor de contraseñas. Lo mismo sucede para las máquinas ajenas donde haya malware.

5. Siempre utilice VPNs para las conexiones a Internet, ya que si la conexión a Internet está intervenida, el atacante podría recuperar la contraseña de la víctima y llegar a tener acceso a la cuenta.

6. Revisar las autorizaciones o permisos que aplicaciones y complementos tienen en su cuenta. Este punto es importante ya que si un proveedor tercero es comprometido por completo y tiene ciertos permisos en la cuenta del usuario, entonces el atacante puede llegar a tener acceso a la cuenta de la víctima sin tener que saber la contraseña.

7. Cerrar la sesión de la cuenta y manejar una limpieza explícita de borrar los cookies en el navegador que se usa para acceder a Internet. Pues, los cookies extraviados igualmente permiten acceso a la cuenta del usuario.

Tags: , , , ,

Epifanio Blanco
27 enero, 2017

Crecen los problemas cuando cae la conectividad de las personas

Los problemas de conectividad perjudican el 15% de las relaciones personales en América Latina Teléfonos que no funcionan, poca …

Seguir leyendo //

¿¡Más desnudo que sin celular!?

Desde ayudarnos a ir del punto A al B, hasta pedir comida y mantenernos en contacto con amigos, el …

Seguir leyendo //

Seguridad que se adapta a cada dispositivo del consumidor

Se anunció la nueva versión de Kaspersky Security Cloud, un servicio de seguridad adaptable que va más allá del …

Seguir leyendo //

Ola de hackeo a Instagram

A varios usuarios de Instagram les han bloqueado sus cuentas y afirman que no pueden restablecer su acceso Según …

Seguir leyendo //