Actualidad

Cómo reaccionar a un ataque contra nuestra red social

El ataque contra la cuenta en Twitter de Associated Press la semana pasada, es la última de una serie de acciones de alto nivel dirigida contra medios de comunicación en las redes sociales. La cuenta de este medio en Twitter sufrió un ataque de phishing que permitió a un pirata publicar un tweet que aseguraba que habían ocurrido dos explosiones en la Casa Blanca y que Barak Obama estaba herido. El mensaje creó el pánico entre muchos usuarios e incluso el índice de la bolsa cayó 143 puntos.

El profesor y director del Centro de Estrategias Digitales de la Escuela Tuck, Eric Johnson, cree que “este tipo de ataques se ha convertido muy común y sólo este año grandes empresas, como la BBC, Burger King o Jeep, los han sufrido en su redes sociales”.

“El phishing es el método más empleado para entrar en Twitter y robar credenciales. Se trata de trucos muy simples que, no obstante, pueden causar estragos”, explica Johnson.

Si se sufre uno de estos ataques, hay que seguir cuatro pasos básicos para resolverlo:

1.- Recuperar el control de la cuenta.

Si se ha vulnerado tu cuenta de Twitter, lo primero que debe hacer es cambiar de inmediato su contraseña, en la sección de configuración. Si la cuenta ya se ha suspendido por parte de Twitter, es necesario dirigirse al enlace de soporte y rellenar un formulario que permita recuperar el acceso.

Debido a las aplicaciones de terceros, que tienen acceso a tu cuenta, es preciso visitar también la página de configuración y pinchar en la sección aplicaciones del menú de la izquierda, para revocar el acceso de las apps que no se utilicen o resulten familiares.

2.- Eliminar mensajes publicados por el pirata y avisar a tu audiencia

Una vez recuperado el control sobre su cuenta, es necesario eliminar los tweets que haya publicado el pirata. Para ello, navega por el perfil y elimina los tweets. También es recomendable avisar a los destinatarios de este problema, publicádolo en todas de tus redes sociales.

3.- Revisar el procedimiento utilizado en redes sociales

Johnson asegura que, debido a la sencillez y facilidad de uso de los social media, los usuarios pueden tener una falsa sensación de seguridad, por lo que es recomendable Twitterrevisar de vez en cuando el procedimiento que utilizamos en las redes sociales. Sobre todo en la empresa, es recomendable analizar cómo se utilizan redes como Twitter para detectar posibles áreas de mejora.

4. Fomentar y divulgar la seguridad online

Johnson cree que cualquier que esté involucrado en redes sociales debe recibir formación no solo de cómo utilizarla con eficacia, sino también sobre los riesgos para la seguridad y en cómo reconocer los posibles ataques. “Los ataques de phishing son fáciles de detectar, si nos tomamos el tiempo necesario”, sentencia el experto que subraya que estas prácticas “se pueden entrenar”.

Viñeta publicada el 20 de febrero de 1870 en La Flaca n.º 35 Tendencias

ny2 ACTUALIDAD

ny2 Sociedad de la información

Día de la Movilidad y el BYOD Coffee Break