Es importante proteger proactivamente sus cuentas de redes sociales, especialmente dado que nunca se sabe cuándo un error inocuo podría ponerlo en riesgo con los hackers. Pero no es solo una amenaza teórica.
Los bromistas, los vándalos y los atacantes malintencionados (hackers) buscan formas de acceder a cualquier cuenta legítima que puedan. Así que, si bien no es necesario esconderse en un agujero, existen algunos pasos que vale la pena (¡y fáciles!) Para evitar que sus cuentas sean secuestradas.
Contenidos de esta página
Aproveche al máximo su dispositivo Lockscreen contra los hackers
Configure todos sus dispositivos informáticos para que se bloqueen rápidamente cuando deje de usarlos para tener protección contra ataques físicos. Esto se aplica principalmente para reducir las bromas y bloquear a los niños deshonestos, pero no hace daño para defenderse contra objetivos más extremos también.
Y no te olvides de usar un código de paso fuerte o biométrico para proteger los dispositivos. Si el código de desbloqueo de su teléfono es su fecha de nacimiento, no hará que sea tan difícil para alguien entrar.
Use una contraseña fuerte y única y autenticación de dos factores
Manejar las contraseñas y los factores de dos factores es lo más importante que puede hacer para bloquear las cuentas, por eso lo ha escuchado un millón de veces. Una de las formas más fáciles de acceder a su cuenta es adquiriendo credenciales filtradas y probando esas combinaciones de correo electrónico y contraseña en otros servicios.
Esa amenaza desaparece si usa diferentes contraseñas en todas sus cuentas. (Para hacerlo un poco más fácil, elija un administrador de contraseñas).
Y requerir un segundo código, o «factor», para iniciar sesión en las cuentas significa que incluso si un atacante o hackers obtiene su contraseña, también necesitarían el control de un segundo dispositivo, generalmente su teléfono inteligente, para entrar.
Para agregar autenticación de dos factores en Facebook, vaya a Configuración> Seguridad e inicio de sesión> Autenticación de dos factores. Luego ingrese su contraseña para confirmar que desea hacer cambios, y configure dos factores en «Activado». Desde allí, puede configurar las cosas para recibir códigos de segundo factor a través de SMS o, preferiblemente, utilizando una aplicación de generación de códigos como Google Authenticator.
Para agregarlo en Twitter, vaya a Configuración y Privacidad> Cuenta. En la subsección Seguridad, haga clic en Revisar sus métodos de verificación de inicio de sesión. Después de ingresar su contraseña, accederá a una pantalla de verificación de inicio de sesión en la que puede tomar las mismas decisiones sobre cómo y dónde recibir los códigos.
Si bien el uso de contraseñas sólidas y únicas y de dos factores no es infalible, para la mayoría de las personas la combinación reduce drásticamente la posibilidad de que sus cuentas de redes sociales se vean comprometidas por hackers.
Control remoto
Facebook tiene algunas opciones para ayudar a mantenerse al tanto de quién está accediendo a su cuenta y dónde. En Configuración> Seguridad e inicio de sesión, puede ver todos los dispositivos en los que ha iniciado sesión su cuenta y dónde están.
¿Ve algo que no reconoce o un dispositivo del que ha perdido la pista? El ícono de la derecha le brinda la opción de cerrar la sesión de forma remota o informarla como un impostor.
Desde allí, desplácese hacia abajo para obtener alertas sobre inicios de sesión no reconocidos y enciéndalo. De esta forma, recibirá una notificación a través de Messenger, correo electrónico o Facebook de que alguien ha iniciado sesión en su cuenta desde un navegador no reconocido. Twitter no ofrece una función similar, razón más para asegurarse de tener dos factores para eso.
Limitar los permisos de terceros
Aunque sería difícil para un atacante hacerse cargo de una de sus cuentas de redes sociales a través de un servicio de terceros que tiene acceso, vale la pena verificar lo que ha aprobado para asegurarse de que no haya nada de phishy en la lista y eliminar las antiguas. complementos que ya no necesita. Podrías haberles otorgado permiso para reunir más datos de lo que crees. Eso no es un truco, exactamente, pero sigue siendo invasivo.
En Facebook, vaya a Configuración> Aplicaciones y sitios web para ver y administrar los servicios externos que tienen acceso a su cuenta de Facebook. En Twitter, vaya a Configuración y privacidad> Aplicaciones para ver y editar la lista.
Verifique los permisos del dispositivo
También verifica los permisos que tienen los servicios como Facebook y Twitter en cada uno de tus dispositivos. Es posible que haya bloqueado el acceso de Facebook a su ubicación en su teléfono inteligente, pero accidentalmente lo permitió en su tableta porque no estaba prestando atención.
Esta información debe ser segura en las cuentas que están protegidas por una contraseña segura y autenticación de dos factores. Pero si no desea que un servicio lo recopile de todos modos, también puede desactivarlo. En Android, vaya a Configuración> Aplicaciones. Luego haga clic en el ícono de menú superior derecho y toque Permisos de la aplicación.
En iOS, vaya a Configuración> Privacidad para administrar qué servicios tienen acceso a qué partes de su teléfono. Y también en Configuración desplácese hacia abajo para verificar dos veces los permisos enumerados para cada servicio que usa.
Autoeditar
También podría considerar limitar la cantidad de datos personales que ingresa en las cuentas de las redes sociales. De modo que, si alguien o hackers ingresa, o si un anunciante o una aplicación accede a ella, ha reducido al mínimo la cantidad que puede obtener.
«Cuando la gente dice ‘bueno, pongo todos estos datos en Facebook, ¿qué debo hacer para protegerme?’ Les digo que no cambien su perfil en absoluto. Solo cambien dentro de ustedes mismos todos sus puntos de vista políticos, todos sus gustos, todos sus «me gusta», y entonces tendrán toda la información incorrecta sobre ustedes «, bromea David Dufour, vicepresidente de ingeniería y ciberseguridad en la firma de seguridad Webroot.
Dufour también enfatiza que evitar hacer cuentas que no necesita y cerrar las que ya no usa son pasos básicos para mantener sus cuentas bajo control.
¡Y eso debería hacerlo! No existe la seguridad perfecta, pero al menos tendrá la tranquilidad de saber que hizo todo lo posible. Y que los hackers lo hagan lo más posible para acceder a sus cuentas.
Fuente: wired.com
Recomendaciones similares: