elPeriódico economía

Jueves, 14 de noviembre del 2019

Economyz

Twitter: claves para proteger nuestra cuenta de los ataques

La ciberseguridad también es importante en las redes sociales. Nuestra información y reputación están en juego y podemos tomar medidas para protegerlas

Si no tomamos precauciones, nos pueden hackear la cuenta

Si no tomamos precauciones, nos pueden hackear la cuenta // Gerd Altmann (Pixabay)

Innovadores

CIBERSEGURIDAD

Fran Leal

Fran Leal

En el mundo físico, es común tener una puerta blindada en casa para ponérselo más difícil a los ladrones en caso de que pretendan entrar. ¿Y en el mundo digital? Nuestra presencia en la red cada vez es mayor y, a mayor exposición, mayores son los riesgos que corremos en lo que a ciberseguridad se refiere.

Entre los entornos donde estamos presentes a diario, incluso con fines profesionales, están las redes sociales, y también ahí debemos extremar las precauciones para que los maleantes no hagan de las suyas. Para analizar y descubrir cuáles son las claves para estar seguros, hemos hablado con la empresa experta en ciberseguridad Check Point, más concretamente con su director técnico para España y Portugal, Eusebio Nieva.

Las claves para estar más seguros

Al fin y al cabo, lo que buscamos es que nuestro día a día en las redes no nos dé demasiados problemas. Y para que esto sea así, tenemos un papel muy importante como individuos, más allá de los tradicionales antivirus.

En Twitter, por ejemplo, una de las claves es “identificar siempre desde dónde estamos entrando y utilizar siempre los mismos dispositivos, para evitar que aumente el abanico de posibles ataques”, señala Nieva. Además, como es obvio, nuestra contraseña debe ser robusta. Pero no solo eso, sino que también tenemos que “intentar utilizar un segundo sistema de autenticación, configurando las aplicaciones”.

Como decíamos, más allá de un entretenido pasatiempos, las redes también se utilizan, y mucho, para trabajar. En estos casos, donde nos jugamos mucho y nuestra exposición es muy fuerte, habría que tomar medidas más radicales. “Lo ideal es tener un dispositivo exclusivamente dedicado para Twitter, para intentar controlar cualquier foco”, recomienda el experto.

Como es de suponer que no todos podemos esclavizar un dispositivo por una red social, hay otras prácticas que nos ayudarán a estar más seguros. En definitiva, tenemos más poder del que creemos, solo hay que ser conscientes de nuestro papel. Uno de los descuidos que solemos tener, “y que es una de las formas más fáciles de atacar un sistema”, es la reutilización de las passwords. “No reutilicemos nunca las claves que empleamos en una aplicación para otras, porque si la obtienen, se pueden colar en todos los sistemas que tengan la tengan”, clama Nieva.

Principales modalidades de ataque en Twitter

Una vez vistas las claves que están en nuestra mano, hemos preguntado a Nieva por cuáles son los ataques más frecuentes en Twitter.

  • Uno de los ataques más comunes sería el propio robo de la cuenta, a través de nuestro usuario y contraseña, que obtienen los ciberdelincuentes a través del temido phising, que no es ni mucho menos exclusivo de las redes sociales.
  • También pueden acceder a nuestra cuenta, con fines varios, a través de nuestra clave pero tras obtenerla, como comentábamos anteriormente, tras la caída de otra aplicación en la que teníamos la misma clave.
  • Por último, como nuestra cuenta suele estar vinculada con el número de móvil, si nos hacen un duplicado de la tarjeta SIM, pueden llevar a cabo un reseteo de la cuenta, se envían el SMS de autenticación y, a partir de ahí, ya tienen las puertas abiertas.

Más allá de lo que podamos hacer nosotros, lo cierto es que “cada vez hay más ataques en relación con posibles vulnerabilidades de la propia aplicación, y si en el móvil han insertado una aplicación maliciosa con la que pueden averiguar las pulsaciones, ya lo tienen”. No obstante, como recuerda Nieva, estos métodos son más profesionales y no son tan comunes.

¿Qué conlleva el hackeo?

Si tenemos una cuenta personal, en la que no tengamos nada especialmente delicado, “una persona normal no tiene ningún problema grave”, afirma Nieva. Ahora bien, la cuestión está en la intención, porque “otra cosa es que utilicen tu cuenta para engañar a tus amistades y hacerles entrar en sitios perjudiciales”, advierte. Y ahí radica el problema, cuando la confianza entra en juego, pues si te llega de un amigo (por ejemplo, que entres en un sitio para obtener un regalo, y que realmente es cierto), es más fácil que caigas en la trampa y te extraigan información o te estafen.

En cambio, si eres una persona popular, “el secuestro de Twitter puede tener otras consecuencias”, asevera Nieva. Obviamente, la popularidad está muy relacionada con la reputación, por lo que si entran en nuestra cuenta es muy sencillo que la tiren por la borda. Igualmente, las propias fotografías puedes ser otro de los focos de atracción para los ciberdelincuentes.

Para darnos cuenta de si nos han hackeado la cuenta, lo primero es comprobar es si están enviando mensajes en nuestro nombre. Pero también tenemos que vigilar tanto las respuestas como los comentarios. “Si vemos una actividad extraña, o no se visualiza nuestro mensaje, también debemos sospechar”, advierte Nieva.

Otras víctimas muy jugosas

Más allá de nuestro perfil personal, las propias administraciones o compañías puedes sufrir un ataque, a quienes les afecta potencialmente a su imagen. De hecho, hemos visto cómo tras las elecciones municipales y autonómicas del pasado mes de mayo varios ayuntamientos fueron víctimas de estas prácticas, en las que se ponían anuncios falsos. Y aquí la reputación del ayuntamiento en cuestión o del partido político que lo encabeza se puede ver claramente dañada.

“En este caso, no solo hay motivos económicos (que son los más habituales y peligrosos), sino que también pueden ser políticos. Hay que ser conscientes de que una cuenta de Twitter tiene un poder de convocatoria directamente proporcional con respecto al número de seguidores. Con lo cual, desde el punto de vista político, es explotable”, concluye Nieva.

Iniciar sesión 0 Comentarios
cargando