Tech reviews and news

¿Es seguro Twitter? Preguntamos a los expertos qué piensan

click fraud protection

Preguntamos a tres expertos en seguridad y redes sociales qué tan seguro es Twitter, esto es lo que tenían que decir sobre la plataforma.

Twitter es una de las aplicaciones de redes sociales más grandes, justo detrás de Facebook y el recientemente popular Tik Tok.

Para ayudar con las preocupaciones actuales sobre las redes sociales, preguntamos y averiguamos qué piensan tres expertos en seguridad y redes sociales sobre Twitter y qué tan seguro es realmente.

Sigue desplazándote para ver qué descubrimos.

¿Qué es Twitter?

Twitter es un sitio de microblogging y redes sociales donde los usuarios interactúan entre sí a través de mensajes directos o tweets, que pueden ser vistos por otros usuarios registrados.

Twitter se creó en 2006, por lo que solo dos años después de Facebook, y en 2020 el sitio había 186 millones de usuarios, siendo los datos demográficos clave las personas de entre 25 y 34 años.

¿Cuáles son los principales riesgos?

David Emm, investigador principal de seguridad de Kaspersky, reveló a Trusted Reviews una de las más importantes El riesgo en las redes sociales consiste en compartir información que los delincuentes pueden utilizar para perfilar el potencial víctimas.

“Los ciberdelincuentes prosperan con los datos personales. No son solo cosas obvias como contraseñas y datos bancarios, sino cualquier información personal que puedan agregar para construir una imagen de las víctimas potenciales ”, dijo Emm.

“Al revelar demasiados datos personales en Twitter, los ciberdelincuentes pueden utilizar la información para dar credibilidad a correos electrónicos de suplantación de identidad o para adivinar las respuestas a preguntas de seguridad establecidas por su banco, proveedor de telefonía móvil u otro proveedor en línea cuenta.

“Esto es particularmente preocupante para las empresas que consideran que más del 80% de los empleados británicos y estadounidenses comparten demasiado en las redes sociales medios de comunicación, exponiéndose a ellos mismos y a su organización a fraudes en línea, phishing y otras amenazas cibernéticas ”, prosiguió Emm. decir.

Anthony Demetriades, vicepresidente de McAfee, dijo a Trusted Reviews que esta información se puede usar para montar ataques de phishing dirigidos. Los correos electrónicos de phishing o los mensajes directos suelen ser mensajes fraudulentos que animan a los usuarios a hacer clic en un enlace o responder con información confidencial. Es importante que nunca envíe información personal a través de Internet a alguien que no conoce.

“Twitter, como tantas otras plataformas digitales, no es inmune a las amenazas de los piratas informáticos. Los ataques tienden a ser dirigidos, y las celebridades y las figuras públicas se convierten en víctimas comunes del ciberdelito en Twitter. Por ejemplo, un pirata informático podría intentar obtener acceso a la cuenta de Twitter de una persona notable, como Elon Musk ”, dijo Demetriades.

“Este tipo de ataque de phishing es una amenaza de seguridad común que se usa para obtener acceso a las cuentas de Twitter. Los piratas informáticos intentarán enviar enlaces públicos o mensajes directos a la víctima prevista, engañándolos para que inicien sesión en páginas web falsas. En última instancia, el objetivo es robar información personal, incluidas direcciones de correo electrónico y contraseñas, para obtener acceso a su cuenta ".

¿Los piratas informáticos apuntan a Twitter y, de ser así, tienen algún ataque específico?

Tom Gaffney, consultor de seguridad de F-Secure, dijo a Trusted Reviews que los piratas informáticos utilizan cada vez más Twitter como plataforma para montar este tipo de campañas.

“Lo realmente interesante de Twitter es que los piratas informáticos aprovechan la plataforma para cometer otros ataques”, dijo Gaffney.

“Al ser una herramienta ampliamente utilizada, los piratas informáticos utilizarán correos electrónicos de suplantación de identidad que pretenden ser de Twitter pidiendo a los usuarios que cambien su contraseña. Objetivo. Permitiéndoles robar las credenciales de los usuarios con las que pueden acceder a otras cuentas ".

Emm reflejó el argumento de Gaffney advirtiendo que la cantidad de ataques que aprovechan Twitter está aumentando.

“Anteriormente, habíamos visto el uso de dominios de phishing donde se parecían bastante al dominio twitter.com. Los ciberdelincuentes usarán la misma página y gráficos para tentarlo a ingresar sus credenciales. Este robo puede ser un riesgo si reutiliza sus contraseñas en todas las cuentas ”, dijo Emm.

“Además, verifique que el certificado del sitio sea válido usando el símbolo del candado en el navegador. Los ciberdelincuentes también usan Twitter, junto con otras plataformas de redes sociales, para distribuir enlaces a sitios maliciosos: así que tenga cuidado de no hacer clic en los enlaces de los tweets publicados por personas desconocidas ".

Te podría gustar…

Teléfonos Snapdragon 8 gen 1: OnePlus, Xiaomi y más confirmados

Teléfonos Snapdragon 8 gen 1: OnePlus, Xiaomi y más confirmados

Max ParkerHace 40 minutos
Microsoft Edge basado en Chrome advierte a los usuarios que no descarguen Google Chrome

Microsoft Edge basado en Chrome advierte a los usuarios que no descarguen Google Chrome

Chris Smithhace 14 horas
La renovación del diseño de Microsoft Office trae una nueva apariencia inspirada en Windows 11 para todos

La renovación del diseño de Microsoft Office trae una nueva apariencia inspirada en Windows 11 para todos

Chris Smithhace 16 horas
Google Pixel Watch realmente está sucediendo de verdad en 2022: informe

Google Pixel Watch realmente está sucediendo de verdad en 2022: informe

Chris Smithhace 16 horas
Loewe presenta una nueva submarca con televisores y altavoces vibrantes

Loewe presenta una nueva submarca con televisores y altavoces vibrantes

Hannah Davieshace 20 horas
Microsoft realmente no quiere que uses Google Chrome

Microsoft realmente no quiere que uses Google Chrome

Jon MundyHace 23 horas

¿Qué datos recopila Twitter?

Emm agregó que los ataques son en parte exitosos debido a la diversa cantidad de datos recopilados y disponibles en Twitter.

“Twitter, al igual que cualquier otro sitio de redes sociales, recopila una amplia gama de datos.

“Twitter usa datos internamente para personalizar la información que muestra. Desde sus "temas de actualidad" hasta tendencias más localizadas o rankings de popularidad. La red social también comparte datos de usuarios de forma externa. Los anunciantes, por ejemplo, obtienen datos anónimos sobre la popularidad de sus anuncios. Twitter también proporciona datos a las agencias gubernamentales cuando lo exige una solicitud legal ”, continuó Emm.

Demetriades dijo que hay formas de obstaculizar la cantidad de datos que se recopilan en Twitter, lo que puede ayudar a mitigar el problema.

“Twitter recopila varios puntos de datos de los usuarios, incluidos nombres de usuario, ubicaciones, imágenes de perfiles, zonas horarias y cumpleaños de los usuarios”, dijo Demetriades.

“La plataforma personaliza las experiencias de una persona en Twitter, incluidos los anuncios, al hacer coincidir los intereses de los usuarios en función de los temas que siguen, la información del perfil y la actividad habitual. Para mantener la seguridad, Twitter brinda consejos sobre cómo los usuarios pueden proteger sus cuentas, incluido el uso de una contraseña más larga y compleja con un mínimo de 10 caracteres ".

¿Cuáles son las mejores formas para que los usuarios se protejan?

Fuera de esto, Emm sugirió que los usuarios manejen la moderación al compartir información en Twitter.

“La gente debe permanecer alerta cuando usa Twitter y otros sitios de redes sociales”, dijo Emm.

"Todos nos hemos acostumbrado a publicar información sobre nosotros mismos en Internet, pero necesitamos controlar lo que realmente queremos hacer público y lo que no".

También recomendó no compartir tu información privada, siempre acercarte a los enlaces que no reconoces con precaución e instalar una protección antivirus si puedes.

Demetriades agregó que la plataforma también necesita continuar mejorando sus protocolos de seguridad para ayudar a mitigar el creciente número de estafas en Twitter.

“A medida que los ciberdelincuentes encuentran formas nuevas y elusivas de estafar a los usuarios, las tácticas de seguridad en las plataformas de redes sociales deben evolucionar y adaptarse constantemente. Twitter y otras redes ya brindan consejos sobre cómo mejorar la seguridad personal, incluidos los más complejos contraseñas, pero hay varias medidas adicionales que los usuarios pueden tomar para proteger sus cuentas y datos,"

“El dicho, 'Internet es para siempre' es una cita famosa por una razón. Ya sea que las cuentas estén configuradas como privadas o públicas o si estás usando aplicaciones con mensajes que "desaparecen", como como Snapchat, lo que publicas o compartes se puede guardar y compartir de nuevo, por lo que los usuarios deberían pensarlo dos veces y convertirse destino. Del mismo modo, todos los usuarios deberían pensarlo dos veces antes de "registrarse". Las publicaciones de verificación anuncian nuestro paradero al mundo, por lo que, por ejemplo, los usuarios deben considerar publicar solo imágenes e historias de vacaciones una vez que regresen a casa ".

¿Por qué confiar en nuestro periodismo?

Fundada en 2004, Trusted Reviews existe para brindar a nuestros lectores un asesoramiento exhaustivo, imparcial e independiente sobre qué comprar.

Hoy, tenemos 9 millones de usuarios al mes en todo el mundo y evaluamos más de 1,000 productos al año.

Breve análisis del Acer neoTouch P300

Breve análisis del Acer neoTouch P300

VeredictoEspecificaciones clavePrecio de revisión: £ 280.58El neoTouch P300 es un teléfono inteli...

Lee Mas

Revisión de HTC Touch Pro2

Revisión de HTC Touch Pro2

VeredictoEspecificaciones clavePrecio de revisión: £ 491.05La experiencia, es un rasgo que se sub...

Lee Mas

Breve análisis de Acer beTouch E101

Breve análisis de Acer beTouch E101

VeredictoEspecificaciones clavePrecio de revisión: £ 164.99Hace un par de semanas miramos NeoTouc...

Lee Mas

insta story