__tadevel:head__

Las plataformas basadas en web soportan muchos ataques en busca de la vulnerabilidad de cada una. Vulnerabilidad que es explotada luego para recabar datos de los usuarios y venderlos a empresas de marketing en línea. Protegerse y saber si se ha sido víctima de este tipo de intromisiones es más fácil de lo que se cree, según advirtió un especialista.

Uno de los ataques más comunes es el conocido como man in the middle: “Significa interponerse entre las comunicaciones del usuario y la red social e interceptar toda la comunicación”, explica Eusebio Nieva, director técnico de Checkpoint en España y Portugal.

Solo hay una manera de saber si su cuenta ha sido objetivo de un hacker: observar el historial de entrada. Si encuentra log in (entradas) con modificaciones que no se hayan hecho, se debe poner en conocimiento de los dueños de la red social. “Además, es recomendable cambiar las credenciales con una autenticación de doble factor”, señala Nieva. Se refiere a que además de que la red le solicite su usuario y contraseña, pida que le envíen un código al móvil previo acceso a la cuenta. “Combinar algo que sabe, es decir, su contraseña, algo que tiene, el código a su teléfono móvil y algo que es: la huella digital, restringe el riesgo de que le roben la cuenta”, añade el experto.

Todos los expertos coinciden en que las contraseñas han de ser fáciles de recordar. Una página de un libro, mezclada con la primera letra de una frase o de un refrán es una buena idea. Añadir un símbolo es importante para tener más seguridad. Además, nunca hay que reutilizar contraseñas para distintos servicios. Si tiene problemas para recordar varias, puede recurrir a un gestor de contraseñas.

Pese a tomar muchas precauciones, hay que ser consciente de que cualquier red social es susceptible de robo. “Si no quiere que te roben fotos comprometidas o información sensible no la suba a sus redes. Cualquier dispositivo puede ser hackeado, por lo tanto, si tiene dichos datos al menos, que sea el menor tiempo posible. Tener una nube más segura o más medidas de seguridad son otras opciones”, concluye Nieva.