Cómo protegerse de hackeos en redes sociales

En simultáneo con delitos generalizados en redes, como el hackeo cometido contra cuentas de la ministra de seguridad, Patricia Bullrich, se conocieron las recomendaciones de Dimitri Bestuzhev, jefe de Global Research and Analysis Team in Latin America de Kaspersky Lab, acerca de cómo reforzar la seguridad de cuentas sociales.


Las recomendaciones del experto señalan: Hackers Activities Retro Cartoon Icons Set

 

1. Proteger bien al End-Point contra los ataques de Malware. Pues, malware es el principal vehículo de todo tipo de actores de ataques para sustraer los credenciales de la víctima.

2. Proteger la cuenta de la red social con una autenticación de doble factor o también conocida como de un doble paso. Con esto, la contraseña es el primer factor y un código temporal enviado al celular, o visualizado en el dispositivo del celular o también a un hardware externo, se usa para ingresar a la cuenta. Twitter soporta la autenticación de doble factor vía mensajes SMS enviados al número registrado con la cuenta.

3. Verificar que las preguntas de recuperación de acceso a la cuenta no sean obvias y que sus respuestas no sea información conocida por el público en general. De hecho, las respuestas a las preguntas secretas no tienen que ver con las preguntas en sí. Es mejor que las respuestas en realidad no sean respuestas directas sino algo que el usuario recuerde.

4. Asegurarse de no usar los complementos de los administradores de contraseñas en equipos ajenos. Una manipulación incorrecta podría causar que el usuario olvide salir de su sesión y entonces otra persona malintencionada podría llegar a tener el acceso no solo a una red social sino a todas las cuentas que maneje la víctima a través del gestor de contraseñas. Lo mismo sucede para las máquinas ajenas donde haya malware.

5. Siempre utilice VPNs para las conexiones a Internet, ya que si la conexión a Internet está intervenida, el atacante podría recuperar la contraseña de la víctima y llegar a tener acceso a la cuenta.

6. Revisar las autorizaciones o permisos que aplicaciones y complementos tienen en su cuenta. Este punto es importante ya que si un proveedor tercero es comprometido por completo y tiene ciertos permisos en la cuenta del usuario, entonces el atacante puede llegar a tener acceso a la cuenta de la víctima sin tener que saber la contraseña.

7. Cerrar la sesión de la cuenta y manejar una limpieza explícita de borrar los cookies en el navegador que se usa para acceder a Internet. Pues, los cookies extraviados igualmente permiten acceso a la cuenta del usuario.

Tags: , , , ,

Epifanio Blanco
27 enero, 2017

El 29% de las empresas en Argentina reconoció haber sido víctima de ciberataques

Microsoft presentó un estudio* exclusivo realizado por la consultora IPSOS que indagó en las percepciones sobre la ciberseguridad que …

Seguir leyendo //

Malware se esconde detrás de estrellas de la música

Apostando en su popularidad, los cibercriminales se aprovechan activamente de los nombres de artistas y canciones sonadas, entre ellas …

Seguir leyendo //

El coronavirus ataca en la web

La compañía de ciberseguridad Kaspersky descubrió malware oculto en archivos falsos relacionados con supuestas recomendaciones para protegerse del virus

Las …

Seguir leyendo //

Marketing Digital: 7 tips para rockearla con tu marca

En un mundo que está cada vez más conectado, la presencia de las marcas en este universo es fundamental …

Seguir leyendo //