TecnoXplora » Redes Sociales

Y QUE NADIE ACCEDA A TUS DATOS PERSONALES

Diez consejos para evitar que te roben tu cuenta de Twitter

En Twitter, podemos conversan desde celebrities, instituciones públicas, empresas y políticos a usuarios muy influyentes. Es un suculento objetivo para quienes buscan hacerse con el control de perfiles ajenos, acceder a datos personales u obtener información personal de usuarios.

La red social preocupa un poco a los inversores

TecnoXplora Usuarios tuitean desde su móvil

Publicidad

En abril de 2013, la cuenta de Twitter de Associated Press fue hackeada y se publicó un tuit falso que hizo caer el índice Dow Jones en 150 puntos en un intervalo de apenas tres minutos de tiempo. Un suceso que nos puede dar una buena perspectiva del peso que puede tener un tuit y la importancia de mantener a salvo (y bajo control) nuestras cuentas.

¿Y cómo podemos mejorar la seguridad y la privacidad de nuestra cuenta de Twitter?

1.- CONTRASEÑA SEGURA

El primer paso, evidentemente, pasa por fijar una contraseña segura, algo que no sea fácil de adivinar y que, además, no sea exactamente igual que las claves que usemos en otros servicios en los que estamos registrados.

2.- AUTENTIFICACIÓN EN DOS PASOS

Además, Twitter nos ofrece la autentificación en dos pasos (algo que podremos encontrar en las opciones de seguridad de nuestra cuenta); es decir, podemos vincular un número de teléfono móvil en el que recibir un SMS con un código de validación.

De esta forma, para poder usar nuestra cuenta, además de saber la contraseña, tendremos que tener nuestro móvil y recibir el SMS de autentificación, una mejora interesante para la seguridad de nuestra cuenta que podemos activar si marcamos la opción “Enviar peticiones de verificación de inicio de sesión a mi teléfono”.

Seguridad en la cuenta de Twitter

 

3.- RESTABLECIMIENTO DE CONTRASEÑA

Otro detalle interesante que podemos encontrar en las opciones de seguridad de nuestra cuenta de Twitter es hacer más seguro el proceso de restablecimiento de contraseña.

Con la idea de no depender únicamente de un correo enviado a nuestro buzón de correo electrónico (que podría estar comprometido y alguien podría estar solicitando el cambio de contraseña en Twitter para hacerse con el control de nuestro perfil), Twitter nos ofrece la posibilidad de “preguntarnos datos personales” al restablecer la contraseña; es decir, nos preguntará por nuestro número de teléfono para verificar que somos nosotros los que estamos realizando la solicitud.

4.- EVITAR EN LO POSIBLE EL LOGIN SOCIAL

Hay muchas aplicaciones y servicios que requieren acceso a nuestra cuenta de Twitter para funcionar, una facilidad que nos permite ahorrarnos el registro en un servicio sin más que usar como login nuestra cuenta.

Sin embargo, dar permisos de acceso a nuestra cuenta puede implicar ciertos riesgos si lo hacemos sin control y, por ejemplo, no es raro encontrarse aplicaciones que, de manera periódica, realizan publicaciones en nuestro nombre sin que nos demos cuenta.

5.- DESCONFIAR DE APPS QUE PIDEN PERMISOS INNECESARIOS

Seguramente, todos nos hayamos topado con aplicaciones que nos prometen un listado de los usuarios que han dejado de seguirnos o, incluso, con estadísticas del impacto de nuestra actividad. Si bien es cierto que hay apps que ofrecen estos servicios, también nos podemos encontrar muchos casos de “aplicaciones trampa” que, además de cumplir con su cometido, publican tuits en nuestro nombre (y sin que nos demos cuenta).

Para evitar que este tipo de cosas nos sucedan, antes de dar permisos a nuestra cuenta a una aplicación, deberíamos plantearnos qué servicios nos ofrece y observar, en caso que le demos acceso, si realiza algún tipo de publicación con nuestro perfil.

Permiso de las aplicaciones en Twitter

6.- PURGA PERIÓDICA DE APLICACIONES

De todas formas, es recomendable que, de manera periódica, revisemos qué aplicaciones tienen permisos de acceso a nuestra cuenta.

Hacerlo es bien sencillo, solamente tenemos que acceder a las opciones de nuestra cuenta y localizar el apartado de Aplicaciones. En dicha sección encontraremos un listado con las aplicaciones que tienen permisos de acceso a nuestra cuenta y podremos revocar los permisos de aquellas aplicaciones que ya no utilicemos.

Es recomendable que revisemos esta sección de manera periódica para eliminar las aplicaciones que no utilicemos y, de esta forma, tener controlados los accesos a nuestra cuenta. Existen herramientas, como MyPermissions, que revisan los permisos de acceso a nuestras cuentas en redes sociales para facilitarnos las labores de control (y purga de servicios).

De hecho, esto es muy importante porque, aunque cambiemos la contraseña de nuestra cuenta, las aplicaciones que tengan permisos de acceso a nuestro perfil lo siguen conservando hasta que se los revoquemos (este detalle es de vital importancia si, por ejemplo, tenemos una cuenta de Twitter que es gestionada por terceros a través de un cliente como Hootsuite, aunque cambiemos la contraseña, si no revocamos los permisos en la aplicación, podrían seguir usándola).

7.- CUIDADO CON LAS MENCIONES DE DESCONOCIDOS

También es importante que prestemos atención a las menciones que recibimos. Desconfía de menciones de gente desconocida que, a primera vista, parezcan proceder de perfiles falsos que te invitan a visitar una dirección web que, evidentemente, estará acortada. Si alguna vez te ves en este tipo de situaciones, seguramente te estén intentando llevar a un sitio web malicioso y lo más sensato es no hacer clic sobre el enlace que nos han enviado.

Ante estos casos, puede ser una buena opción bloquear o reportar como spammer a estos usuarios; de hecho, la opción de bloquear usuarios es una herramienta que debemos tener en mente siempre que un usuario nos moleste o nos acose de alguna manera. Twitter nos ofrece herramientas para disfrutar del servicio de manera segura, por tanto, debemos usarlas si es necesario.

8.- NO PERMITIR LAS ETIQUETAS EN LAS FOTOS

Ahora que Twitter permite etiquetar usuarios en las fotos, también es un detalle que podemos controlar en las opciones de seguridad y privacidad de nuestra cuenta; ahí podremos elegir si nos pueden etiquetar en fotos y quiénes pueden hacerlo (cualquier usuario o solamente los usuarios que seguimos).

9.- DESACTIVAR LA GEOLOCALIZACIÓN

También podremos controlar “nuestro rastro geográfico”, es decir, si queremos borrar la geolocalización de tuits ya publicados o desactivar la opción de geolocalización de los mensajes (y así evitar dejar rastro de los sitios en los que estamos).

Precisamente, hablando de rastro, antes de publicar información de carácter personal, es importante que pensemos bien lo que tuiteamos. Twitter es una red en la que los contenidos son, por defecto, públicos y, por tanto, cualquiera puede ver qué estamos publicando: fotos de familiares, documentos con datos personales (recordemos el caso de aquella presentadora de televisión que publicó en una foto su teléfono personal), etc.

Antes de publicar debemos ser conscientes de lo que hacemos y, sobre todo, si vamos a publicar algo que afecte a terceros.

Logout de la cuenta de Twitter

10.- CERRAR SESIÓN (LOG OUT)

Finalmente, si hemos accedido a nuestra cuenta de Twitter en un PC que no es el nuestro; antes de cerrar la ventana del navegador, debemos asegurarnos que hemos cerrado la sesión en el servicio (si no lo hacemos, alguien podría acceder a nuestra cuenta). Este detalle tan simple, es vital si accedemos a nuestra cuenta en un PC de uso público, como por ejemplo, en el hall de un hotel o en lugares con wifis abiertas.

Publicidad