Cómo protegerse de hackeos en redes sociales

En simultáneo con delitos generalizados en redes, como el hackeo cometido contra cuentas de la ministra de seguridad, Patricia Bullrich, se conocieron las recomendaciones de Dimitri Bestuzhev, jefe de Global Research and Analysis Team in Latin America de Kaspersky Lab, acerca de cómo reforzar la seguridad de cuentas sociales.


Las recomendaciones del experto señalan: Hackers Activities Retro Cartoon Icons Set

 

1. Proteger bien al End-Point contra los ataques de Malware. Pues, malware es el principal vehículo de todo tipo de actores de ataques para sustraer los credenciales de la víctima.

2. Proteger la cuenta de la red social con una autenticación de doble factor o también conocida como de un doble paso. Con esto, la contraseña es el primer factor y un código temporal enviado al celular, o visualizado en el dispositivo del celular o también a un hardware externo, se usa para ingresar a la cuenta. Twitter soporta la autenticación de doble factor vía mensajes SMS enviados al número registrado con la cuenta.

3. Verificar que las preguntas de recuperación de acceso a la cuenta no sean obvias y que sus respuestas no sea información conocida por el público en general. De hecho, las respuestas a las preguntas secretas no tienen que ver con las preguntas en sí. Es mejor que las respuestas en realidad no sean respuestas directas sino algo que el usuario recuerde.

4. Asegurarse de no usar los complementos de los administradores de contraseñas en equipos ajenos. Una manipulación incorrecta podría causar que el usuario olvide salir de su sesión y entonces otra persona malintencionada podría llegar a tener el acceso no solo a una red social sino a todas las cuentas que maneje la víctima a través del gestor de contraseñas. Lo mismo sucede para las máquinas ajenas donde haya malware.

5. Siempre utilice VPNs para las conexiones a Internet, ya que si la conexión a Internet está intervenida, el atacante podría recuperar la contraseña de la víctima y llegar a tener acceso a la cuenta.

6. Revisar las autorizaciones o permisos que aplicaciones y complementos tienen en su cuenta. Este punto es importante ya que si un proveedor tercero es comprometido por completo y tiene ciertos permisos en la cuenta del usuario, entonces el atacante puede llegar a tener acceso a la cuenta de la víctima sin tener que saber la contraseña.

7. Cerrar la sesión de la cuenta y manejar una limpieza explícita de borrar los cookies en el navegador que se usa para acceder a Internet. Pues, los cookies extraviados igualmente permiten acceso a la cuenta del usuario.

Tags: , , , ,

Epifanio Blanco
27 enero, 2017

Detectan un software de espionaje en Google Play

ESET identifica un malware espía en aplicación de Google Play La detección proactiva de amenazas ESET analiza una aplicación …

Seguir leyendo //

Bancos, e-mails y hasta Netflix amenazados por el malware Guildma

Avast informa que desde principios de 2019 bloqueó más de 155000 intentos de infección del malware Guildma, pero habrían …

Seguir leyendo //

El 40% abandonaría las redes sociales para garantizar su privacidad

Cerca del 40% de los latinoamericanos abandonaría las redes sociales para garantizar su privacidad según el reciente Informe Global …

Seguir leyendo //

Copa América: Cuidado con los ciberdelincuentes

Para los cibercriminales, ocasiones como la Copa América o la Copa Mundial Femenina de la FIFA Francia 2019 se …

Seguir leyendo //