Los siete pasos para proteger tu cuenta de Twitter de los hackers

Aunque la red social anunciaría próximamente un nuevo sistema de verificación de usuarios, a través de simples pasos es posible proteger el perfil de situaciones como las ocurridas durante las últimas semanas.

1740990

El hackeo a la cuenta de Twitter de la agencia informativa Associated Press no ha sido un suceso aislado, ya que sólo horas antes, el comediante Chespirito también había sufrido el mismo problema, y esto sin tomar en cuenta las múltiples ocasiones en que usuarios anónimos han sido víctimas de estos hechos.



Por ello, Twitter ya estaría trabajando desde noviembre en un nuevo sistema de doble verificación de identidad de usuarios, que consistiría en el envío de un SMS o un correo electrrónico con una clave aleatoria, que deberá ser introducida al momento de acceder a la cuenta. Pero hasta que este nuevo sistema sea inaugurado, ¿qué podemos hacer para proteger nuestras cuentas?

Crear contraseñas independientes para cada perfil en las redes sociales. Esto, porque una vez que alguien ha descubierto tu password, lo más probable es que intente utilizarlo en otras plataformas. Puede ser complicado tener varias claves, pero existen administradores gratuitos y seguros que pueden ayudar en este proceso.

– En lo posible, evitar el uso de cybercafés o computadores públicos. En el caso de hacerlo, tener mucho cuidado con las aplicaciones maliciosas que están corriendo en segundo plano y podrían estar almacenando datos en base a lo escrito en el teclado. Lo mismo ocurre con las redes wi-fi de hoteles o aeropuertos, ya que podrían estar intervenidas. Ante esto, lo mejor es utilizar un buen sistema de antivirus, que incluya un firewall.

Tener mucho cuidado con las aplicaciones de terceros. Este punto es sumamente importante, ya que es una de las puertas directas de ingreso de los hackers. Tanto en Twitter como Facebook, existen sitios externos que ofrecen saltar el paso del registro utilizando uno de estos dos perfiles, y con ello se les da el pase para que registren y utilicen la información y actividad personal, además de publicar en tu nombre.

Por ningún motivo hacer clic en los enlaces vía mensaje directo (DM) de desconocidos, más aún si son en inglés y con atractivos títulos como "mira lo que este usuario está diciendo de ti", o "este asombroso video muestra a X persona en X situación". Podrían ser virus que publican información de forma automática, además de reenviarse a los contactos o seguidores.

Tener siempre un antivirus actualizado, ya sea en un computador o smartphone. En este último caso, los sistemas Android son los más proclives a la entrada de nuevos virus, gracias a la descarga de aplicaciones gratuitas no permitidas en la tienda Google Play.

Nunca dejar la sesión abierta. Esto ocurre en los casos en donde se utilizan computadores públicos, o cuando se toma prestado el teléfono o tableta de un amigo. Ojo con los compañeros de trabajo, ya que al volver del almuerzo puedes encontrar una desagradable sorpresa, por lo que en esos casos lo mejor es bloquear el equipo o configurarlo para que esta acción sea de forma automática.

– Ya en Twitter, tener mucha precaución con los enlaces publicados en el timeline. Esto, porque debido a la restricción de caracteres, se suelen utilizar acortadores de links. Con esto los estafadores se cuidan que el usuario no pueda ver donde se dirige, enmascarando los sitios peligrosos.

¿Y qué hago si mi cuenta fue hackeada?

En la misma página de la red social hay un link que lo explica, pero son pasos muy sencillos. Básicamente, hay que ingresar a la opción  “Mi cuenta ha sido hackeada o comprometida“; saltarse las recomendaciones e ingresar "No" en la pregunta "¿Has podido completar los dos primeros pasos?"; ingresar el correo electrónico con el que se creó la cuenta y escoger la opción "Sí, dice que me envió un email a esa dirección", luego escoger "Ya no tengo acceso a esa dirección de correo electrónico", llenar el formulario final y enviar. Con ello, Twitter responderá con los pasos a seguir, aunque el sistema no es inmediato y podría demorar algunas horas.

Fuente: La Tercera