viernes, 2 de diciembre de 2022

¿Cómo prevenir que le hackeen sus cuentas de Whatsapp, Facebook, y más redes?

Durante los últimos meses, usuarios en redes sociales han denunciado públicamente intentos de hackeo, e incluso estafas, en sus redes sociales. ¿Cómo evitar que algo así le suceda? Acá le contamos.

 

Imagen de referencia. Reducir su huella digital en internet podría
ayudarle a evitar futuros hackeos.
Foto: Pixabay


Durante los últimos meses, y en reiteradas ocasiones, Sara* ha recibido una serie de correos electrónicos en los que intentan acceder a las cuentas de sus redes sociales. La última vez, Sara le contó a El Espectador que un mensaje nuevo le llegó cada minuto desde Lituania, Estados Unidos, Portugal, China y demás países con notificaciones que le hablaban de inicios de sesión desde cada uno de esos lugares.

Sara, muy asustada, intentó reestablecer su contraseña con su correo electrónico de recuperación y, minutos después, logró hacerlo. Inmediatamente los mensajes se detuvieron y pudo restablecer el acceso a su cuenta de Twitter, que era la red social que estaban intentando hackearle.

A pesar de que Sara pudo detener el intento de hackeo en su contra, miles de personas experimentan situaciones similares a diario y no solo en sus cuentas de Twitter, sino también en Instagram, Facebook, TikTok y demás. Algunas, incluso, llegan a perder el acceso a sus perfiles durante días mientras se comunican con la red social afectada y, luego de una verificación de identidad -que a veces no es exitosa- logran reingresar en ella.

Por eso, le traemos una serie de recomendaciones que podrían ayudarle a reducir las probabilidades de hackeo en sus redes sociales y correo electrónico.

Algunos tips para evitar hackeos en redes sociales 

Al estar conectados en internet constantemente, generamos algo llamado huella digital, o sea el registro de los sitios a los que ingresamos junto a los movimientos que hacemos cuando estamos en línea. Por ejemplo, estamos dejando información personal cada que hacemos un clic o damos un me gusta.

También, en tiempos de hiperconexión es común que publiquemos fotografías a diario; que le digamos a nuestros amigos lo que acabamos de hacer, o que compartamos, incluso, nuestra ubicación en tiempo real.

Sin embargo, para preservar la seguridad en nuestras cuentas personales, es recomendable reducir nuestra huella digital. Esto puede significar no caer en algunas de las sugerencias que hacen las redes sociales y otros sitios web, como etiquetar a las personas con quienes estábamos o compartir información que pueda resultar sensible. Asimismo, podemos desactivar los servicios de localización de algunas redes para evitar ser rastreados sin nuestro conocimiento.

  • La instalación de un antivirus en nuestros computadores y celulares es fundamental para la seguridad informática. Adquirir alguno que nos recomiende un experto podría ser la mejor inversión para preservar nuestros datos y recibir alertas en caso de riesgos.

  • Cambiar la configuración de nuestros perfiles en redes sociales para que sean privados. También podemos restringir la cantidad de personas que puedan enviarnos una solicitud de amistad o seguirnos. Por ejemplo, se puede limitar a “amigos de amigos” en lugar de “cualquiera”.

  • Intentar modificar nuestras contraseñas de manera periódica, tal vez una vez por mes. Las claves deberían tener mayúsculas, caracteres especiales (como los arrobas y los asteriscos), junto a combinaciones numéricas que, preferiblemente, no sean años de nacimiento o comiencen por “1-9″.

  • Evitar abrir mensajes de personas o contactos desconocidos y dar clic en enlaces que puedan resultar sospechosos o maliciosos. Este tipo de links, por lo general, prometen nuevos trabajos, premios, noticias y demás.

  • Cuidado con los dispositivos del Internet de las Cosas (IoT) que monitorizan nuestros hábitos personales, como aplicaciones que contabilizan los pasos que damos a diario o que monitorizan nuestra salud: se pueden proteger con contraseña antes de ingresar, y deben ser utilizados en una red privada o personal y nunca en redes abiertas al público o para invitados.Al realizar una nueva publicación, evitemos compartir información sensible como nuestro número de documento de identidad, placas de vehículos, dirección de vivienda y número de teléfono o celular. 

    Al realizar una nueva publicación, evitemos compartir información sensible como nuestro número de documento de identidad, placas de vehículos, dirección de vivienda y número de teléfono o celular.

  • Habilitemos la autenticación de dos factores en nuestras cuentas. Por ejemplo, cuando utilicemos PayPal, se recibirá un mensaje SMS para verificar cada transacción. También, procuremos configurar un correo electrónico de recuperación para cada una de nuestras redes sociales. Así, cuando un hacker esté intentando ingresar a alguno de nuestros perfiles, inmediatamente llegará una notificación a nuestro correo de respaldo y desde allí se podrá hacer la recuperación.

  • Evitemos descargar aplicaciones no oficiales que no sean de la Apple Store o Google Play.

  • Controlemos los permisos que le otorgamos a las aplicaciones en nuestro celular, como el acceso a la cámara y el micrófono.

  • Procuremos desactivar la función de iniciar sesión como administrador en todos nuestros dispositivos. De esta manera, si un hacker consigue controlar alguna de nuestras cuentas, no podrá controlar nuestro celular o cambiar la configuración. Así evitamos que instale software malicioso en nuestros dispositivos.

  • Actualizar constantemente el software de nuestros computadores y celulares ayuda, pues los hackers encuentran constantemente nuevas vulnerabilidades en programas y sistemas operativos obsoletos.

  • Si debemos efectuar una transacción especialmente sensible, es recomendable utilizar una VPN o activar la navegación en modo privado.

  • Configurar el bloqueo de pantalla de nuestros celulares ayuda a que le sea más difícil a los ladrones ingresar a nuestros datos en caso de que seamos víctimas de un robo.

  • Por último, procuremos cerrar sesión al terminar de usar una cuenta.

*Nombre cambiado por petición de la fuente.

Fuente: El Espectador

No hay comentarios:

Publicar un comentario