Contenido Exclusivo

Cuatro pasos para reaccionar a un ataque a nuestra red social

El ataque contra la cuenta de Twitter de Associated Press la semana pasada es la última de una serie de acciones de alto nivel dirigida contra medios de comunicación en las redes sociales. La cuenta de este medio en Twitter sufrió un ataque de phishing que permitió a un pirata publicar un tuit que aseguraba que habían ocurrido dos explosiones en la Casa Blanca y que Barak Obama estaba herido. El mensaje creó el pánico entre muchos usuarios e incluso el índice de la bolsa cayó 143 puntos.

El profesor y director del Centro de Estrategias Digitales de la Escuela Tuck, Eric Johnson, cree que “este tipo de ataques se ha convertido muy común y sólo este año grandes empresas, como la BBC, Burger King o Jeep, los han sufrido en su redes sociales”.

“El phishing es el método más empleado para entrar en Twitter y robar credenciales. Se trata de trucos muy simples que, no obstante, pueden causar estragos”, explica Johnson.

Si se sufre uno de estos ataques, hay que seguir cuatro pasos básicos para resolverlo:

1.- Recuperar el control de la cuenta.

Si se ha vulnerado su cuenta de Twitter, lo primero que debe hacer es cambiar de inmediato su contraseña, en la sección de configuración. Si Twitter no ha suspendido la cuenta, es necesario dirigirse al enlace de soporte y llenar un formulario que permita recuperar el acceso.

Debido a las aplicaciones de terceros, que tienen acceso a tu cuenta, es preciso visitar también la página de configuración y pulsar en la sección aplicaciones del menú de la izquierda, para revocar el acceso de las apps que no se utilicen o resulten familiares.

2.- Eliminar mensajes publicados por el pirata y avisar a su audiencia

Una vez recuperado el control sobre su cuenta, es necesario eliminar los tuits que haya publicado el pirata. Para ello, navega por el perfil y elimina los tuits. También es recomendable avisar a los destinatarios de este problema, publicándolo en todas de tus redes sociales.

3.- Revisar el procedimiento utilizado en redes sociales

Johnson asegura que, debido a la sencillez y facilidad de uso de los social media, los usuarios pueden tener una falsa sensación de seguridad, por lo que es recomendable revisar de vez en cuando el procedimiento que utilizamos en las redes sociales. Sobre todo en la empresa, es recomendable analizar cómo se utilizan redes como Twitter para detectar posibles áreas de mejora.

4. Fomentar y divulgar la seguridad en línea

Johnson cree que cualquier que esté involucrado en redes sociales debe recibir formación no solo de cómo utilizarla con eficacia, sino también sobre los riesgos para la seguridad y en cómo reconocer los posibles ataques. “Los ataques de phishing son fáciles de detectar, si nos tomamos el tiempo necesario”, señala el experto quien subraya que estas prácticas “se pueden entrenar”.

Lo Más Reciente

La Inteligencia Artificial: el traje de Iron Man para la mente humana

La Inteligencia Artificial (IA) y el traje de Iron Man comparten...

Alexandre Mehrdad fue nombrado Director General de Bitso Retail

Bitso nombró a Alexandre Mehrdad como Director General de...

¡Cuidado! Incrementan cuentas mulas en Latinoamérica

La transformación digital en el sector financiero de América...

Newsletter

Recibe lo último en noticias e información exclusiva.

La Inteligencia Artificial: el traje de Iron Man para la mente humana

La Inteligencia Artificial (IA) y el traje de Iron Man comparten más similitudes de lo que parece a simple vista. Ambos tienen la capacidad de amplificar...

Alexandre Mehrdad fue nombrado Director General de Bitso Retail

Bitso nombró a Alexandre Mehrdad como Director General de Bitso Retail, la división enfocada en brindar soluciones financieras al consumidor a través de su...

¡Cuidado! Incrementan cuentas mulas en Latinoamérica

La transformación digital en el sector financiero de América Latina es una oportunidad para reinventar la experiencia financiera y llevarla a un nivel completamente nuevo....