Cómo proteger tus cuentas en las redes socialesDiego Samuel Espitia 11 octubre, 2022 Empresas y personas hoy en día usan las redes sociales para generar nuevas entradas o para vender sus servicios y productos, y no solo ya para comunicarse con otras personas o publicar sobre cosas que les gustan o acontecimientos. Sin embargo, son pocas las personas que conocen cómo asegurar el acceso a la red social que usan para protegerse del riesgo de sufrir un ataque y perder el control de la cuenta, encontrándose en un gran problema para recuperar de nuevo el acceso a su perfil. En este post vamos a ver algunos consejos para estar preparados en caso de que seamos víctimas de un ataque cibernético en nuestras cuentas de redes sociales. Como es difícil abordar todas las redes sociales, vamos a centrarnos en algunas de las más comunes y utilizadas en el mundo, y en recomendaciones lo más genéricas posible. Entender qué opciones de seguridad ofrecen las redes sociales Todas las redes sociales trabajan todos los días para garantizar la identificación y autenticación de sus usuarios ofreciendo múltiples formas de autenticarse y mecanismos de seguridad para garantizar la identidad del usuario. Sin embargo, la mayoría de los usuarios solo implementa una contraseña y desconoce que ofrece la red para asegurar su recuperación en caso de perdida. En el caso de Facebook, se tiene una página donde entregan los consejos que ellos entregan para la configuración de la seguridad, pero se divide en tres pasos fundamentales: Esos pasos permiten configurar los mínimos de control de acceso que se debe tener por parte de cualquier usuario. Pero adicional a esto es necesario saber qué van a solicitar en caso de perder el control de la cuenta. En el caso específico de Facebook, el sistema pide que valide la información con una serie de fotos, donde se incluye una del documento de identificación o pasaporte. Esto se hace para la validación de la identidad, donde además se comparan los nombres en la red social con los registrados en el documento y puede ser solicitado por la red social, simplemente para validar un control de identidad. Teniendo en cuenta lo anterior, es vital tener nombres e imágenes que le sirvan a la red para la recuperación, en el caso de que sea un robo de la cuenta, no importa los cambios que se hayan realizado por parte de los delincuentes. Esto le permite a Facebook confirmar la identidad del usuario en los históricos. Este mismo procedimiento es válido para casi todas las otras redes sociales, como Instagram, Youtube, LinkedIn y Twitter. Sin embargo, no funciona para TikTok, donde no es posible ni siquiera configurar el doble factor de autenticación. TikTok se ha convertido en una de las plataformas más usadas por empresas, emprendedores y personas, pero poco han realizado un análisis de la seguridad que entrega esta plataforma, donde el único parámetro configurable es que la cuenta sea o no privada. En caso de olvidar la contraseña o de un cambio en la misma, se solicita el número de teléfono y se envía un pin de 6 dígitos. Pero no existe ningún procedimiento en caso de perder el control de la cuenta: solo se indica un procedimiento para recuperar la cuenta en caso de que sea eliminada, que funcionará hasta 30 días desde que se eliminó. Conocer quién divulga tus datos Otro gran problema de las redes es que terminamos inundados de publicidad en nuestros correos electrónicos o con varios correos para gestionar la publicidad de las redes. Para abordar esto, los sistemas de correo electrónico de uso gratuito nos pueden ayudar con un truco relativamente simple. El truco consiste en añadir el nombre de la red social al nombre usuario de nuestro correo, sin que esto implique que debamos tener un correo electrónico para cada cuenta. Así pues si la cuenta con la que se registró en Instagram es tunombredeusuario@gmail.com, puedes cambiarla por tunombredeusuario+instagram@gmail.com. También funciona con las cuentas de outlook.com o hotmail.com. Con este cambio vas a conseguir que la publicidad o datos enviados desde estas plataformas lleguen a tu buzón de correo con esta identificación añadida a la dirección de correo, y de este modo tendrás evidencias de quién (o qué red social) divulgó tus datos. Además, muchos de los ataques de robos de sesión se realizan con sistemas automatizados, los cuales tomas las bases de datos de información de fugas e inician con procesos para romper contraseñas, pero este “nuevo” correo no será válido para abrir la red social. Conclusión Recuerda que siempre es mejor prevenir que lamentar, y que los delincuentes están constantemente buscando debilidades para apropiarse de las cuentas de redes sociales. Más ahora que se han convertido en canales de compra y venta y que las utilizan muchas personas. Entender los controles y las protecciones que nos proporcionan, y saber qué hacer en caso de un incidente, es vital para garantizar la seguridad de tu información personal y la de tu entorno. Qué es la estafa del QR inverso y cómo evitar otros timos al escanear estos códigosBoletín semanal de ciberseguridad, 7 — 14 de octubre
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...