Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Cuatro pasos para reaccionar a un ataque a nuestra red social

El ataque contra la cuenta de Twitter de Associated Press la semana pasada es la última de una serie de acciones de alto nivel dirigida contra medios de comunicación en las redes sociales. La cuenta de este medio en Twitter sufrió un ataque de phishing que permitió a un pirata publicar un tuit que aseguraba que habían ocurrido dos explosiones en la Casa Blanca y que Barak Obama estaba herido. El mensaje creó el pánico entre muchos usuarios e incluso el índice de la bolsa cayó 143 puntos.

El profesor y director del Centro de Estrategias Digitales de la Escuela Tuck, Eric Johnson, cree que “este tipo de ataques se ha convertido muy común y sólo este año grandes empresas, como la BBC, Burger King o Jeep, los han sufrido en su redes sociales”.

“El phishing es el método más empleado para entrar en Twitter y robar credenciales. Se trata de trucos muy simples que, no obstante, pueden causar estragos”, explica Johnson.

Si se sufre uno de estos ataques, hay que seguir cuatro pasos básicos para resolverlo:

1.- Recuperar el control de la cuenta.

Si se ha vulnerado su cuenta de Twitter, lo primero que debe hacer es cambiar de inmediato su contraseña, en la sección de configuración. Si Twitter no ha suspendido la cuenta, es necesario dirigirse al enlace de soporte y llenar un formulario que permita recuperar el acceso.

Debido a las aplicaciones de terceros, que tienen acceso a tu cuenta, es preciso visitar también la página de configuración y pulsar en la sección aplicaciones del menú de la izquierda, para revocar el acceso de las apps que no se utilicen o resulten familiares.

2.- Eliminar mensajes publicados por el pirata y avisar a su audiencia

Una vez recuperado el control sobre su cuenta, es necesario eliminar los tuits que haya publicado el pirata. Para ello, navega por el perfil y elimina los tuits. También es recomendable avisar a los destinatarios de este problema, publicándolo en todas de tus redes sociales.

3.- Revisar el procedimiento utilizado en redes sociales

Johnson asegura que, debido a la sencillez y facilidad de uso de los social media, los usuarios pueden tener una falsa sensación de seguridad, por lo que es recomendable revisar de vez en cuando el procedimiento que utilizamos en las redes sociales. Sobre todo en la empresa, es recomendable analizar cómo se utilizan redes como Twitter para detectar posibles áreas de mejora.

4. Fomentar y divulgar la seguridad en línea

Johnson cree que cualquier que esté involucrado en redes sociales debe recibir formación no solo de cómo utilizarla con eficacia, sino también sobre los riesgos para la seguridad y en cómo reconocer los posibles ataques. “Los ataques de phishing son fáciles de detectar, si nos tomamos el tiempo necesario”, señala el experto quien subraya que estas prácticas “se pueden entrenar”.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...