Tómese un segundo y pregúntese: ¿cuándo fue la última vez que cambió su contraseña? ¿Sigues usando la misma contraseña que cuando tenías 12 primaveras, porque es la única que probablemente recordarás? No, no estoy hablando de mí.
En serio, las redes sociales son una parte muy importante de cómo nos comunicamos e interactuamos entre nosotros en tilde, y todos debemos abordarlas con más cuidado. En este artículo, exploramos las diferentes formas de perdurar sus cuentas de redes sociales seguras y protegidas. Y para asegurarnos de alabar la orientación más precisa para gobernar su seguridad en las redes sociales, le pedimos su opinión a Rafael Broshi, director ejecutor de Notch, una compañía de seguros de redes sociales.
Cuando se prostitución de la seguridad de las redes sociales, hay varios tipos de amenazas que debe tener en cuenta. Raphael dice que las estafas más comunes no las realizan piratas informáticos tipo Matrix en un cuarto indeterminado, sino que generalmente se ejecutan a través de un concepto llamado «ingeniería social». Desglosa las amenazas potenciales en tres estafas:
Aventura de seguridad 1: correos electrónicos que se hacen producirse por plataformas de redes sociales
La primera estafa, y la más popular, involucra correos electrónicos que se hacen producirse por una plataforma social, ya sea Instagram, YouTube o TikTok. Así es como funciona esta estafa:
Los estafadores reciben una gran cinta de correos electrónicos de cuentas valiosas, generalmente apuntan a cuentas con al menos unos pocos miles de suscriptores porque entienden que podría ser una fuente de ingresos para las personas o simplemente tendría mucho valencia porque tomó mucho tiempo crecer. hasta.
Luego envían un correo electrónico genérico a esas personas diciendo poco como: “En uno de sus mensajes recientes, encontramos una violación de nuestros Términos de servicio. Si no completa los siguientes formularios, será suspendido internamente de las próximas 24 horas.
Por su parte, puede acoger un correo electrónico de un dominio que parece acaecer sido enviado desde Instagram, y cubo que las plataformas usan diferentes dominios para expedir correos electrónicos, no siempre puede asimilar si un correo electrónico se envió desde el Instagram existente con solo mirar el remitente. Un correo electrónico puede ser para alertas de seguridad, mientras que otro es para expedir la proposición más nuevo de la plataforma.
Un favorecido puede pensar que nunca será víctima de esto, pero una estafa enviada a mil correos electrónicos diferentes llegará a las bandejas de entrada de personas en diferentes situaciones. Tal vez cien de estas personas están teniendo un día agobiante y, por lo tanto, no están tan atentas, o cincuenta personas acaban de propagar en Instagram hace unos segundos y de repente reciben un correo electrónico sobre la violación de los términos del servicio. . Dependiendo de la naturaleza de la estafa, puede parecer lo suficientemente lícito como para que algunas personas hagan clic en él.
Raphael agrega que cuando hace clic en el enlace de un correo electrónico de phishing, lo enviará a un sitio web que se ve exactamente como la plataforma social con un dominio tenuemente diferente (como «.net: o «tik-tok. com»). Sin bloqueo , una vez que ingrese su nombre de favorecido y contraseña, eso es todo.
Maintenant, vous vous demandez peut-être où l’authentification à deux facteurs, fortement recommandée pour la sécurité des médias sociaux, entre en jeu. Eh aceptablemente, les escrocs copieront les détails que vous entrez dans le faux site Web sur le site légitime en tiempo existente. Por lo tanto, si recibe un correo electrónico solicitando su código de autenticación de dos factores, no lo pensará y entregará el código colocándolo en el sitio web falsificado.
Parece asaz minucioso de configurar, pero tan simple en tiempo existente como puede suceder en minutos.
¿Qué puedes hacer para evitar que esto suceda? Busque comunicaciones de las plataformas de redes sociales de las aplicaciones cuando ya haya iniciado sesión.
Usando Instagram como ejemplo, puede ir a su aplicación → ir a Configuración → hacer clic en «Seguridad» → hacer clic en «Correos electrónicos de Instagram». Allí verás todas las comunicaciones oficiales de la plataforma.
Aventura de seguridad 2: Plataformas de suplantación de cuentas
El segundo tipo de estafa proviene de cuentas que ya han sido usurpadas. Raphael lo describe como estafadores que se apoderan de una cuenta que ya tiene muchos seguidores y cambian el nombre a «Soporte TikTok» o poco similar.
Si ve un DM de una cuenta con un nombre que parece oficial y muchos seguidores, puede pensar que es lícito.
¿Cómo evitar esta estafa? Ninguna plataforma te enviará un DM, especialmente ninguna que te pida información personal. Por lo tanto, puede ignorar con seguridad cualquiera de estos mensajes que reciba.
Aventura de seguridad 3: Cuentas que se hacen producirse por personas que usted conoce
Esta es similar a la estafa inicial pero involucra a personas que ya conoces. Si hackean a uno de tus amigos, el estafador podría usar su cinta de seguidores para usar su relación contigo. Lo que hacen, como explica Raphael, es que, mientras mantienen cuentas para pedir rescate, envían mensajes a las personas con las que ha estado en contacto la cuenta pirateada, pidiéndoles moneda o detalles sobre la cuenta.
El punto popular en estas estafas es el error humano, que las contraseñas seguras, la autenticación de dos factores y los administradores de contraseñas no siempre pueden tener en cuenta. Las consecuencias potenciales de ser víctima de estas amenazas pueden ser graves, incluidos daños a sus dispositivos, pérdidas financieras e incluso robo de identidad.
¿Qué puedes hacer? Esté atento a los mensajes que solicitan moneda o detalles de cuentas de cualquier persona en su red. Póngase en contacto con esta persona a través de otro medio de comunicación si no está seguro de si son ellos.
Lo que necesita asimilar sobre la protección de su información
Por otra parte de proteger sus cuentas, igualmente es importante conocer los tipos de información personal que pueden estar en aventura en las redes sociales y tomar medidas para lindar la cantidad de información personal compartida. Estos son algunos consejos para proteger su información personal:
- Limite la cantidad de información personal compartida: Tenga cuidado con la información que comparte en sus perfiles de redes sociales, como su dirección, número de teléfono y dirección de correo electrónico. Evite compartir información confidencial, como su número de seguro social o información financiera.
- Sepa quién tiene llegada a su información personal: Verifique su configuración de privacidad para comprobar de que solo las personas en las que confía puedan consentir a su información personal.
- Cuidado con las aplicaciones y servicios de terceros: Tenga cuidado al otorgar llegada a aplicaciones y servicios de terceros en sus cuentas de redes sociales, ya que pueden compendiar y compartir su información personal sin su conocimiento. Ayer de otorgar llegada, investigue la aplicación o el servicio y lea la política de privacidad para comprobar de que comprende cómo se usará y protegerá su información.
Raphael enfatiza la importancia de la concientización y la educación sobre los riesgos potenciales para que, independientemente de las circunstancias en las que te encuentres, te tomes el tiempo para pensar en lo que compartes con los demás cuando se prostitución de redes sociales.
Ahora que comprende los tipos de riesgos presentes en las redes sociales, es importante que tome medidas para acogerse.
- Limite el llegada a sus cuentas sociales, especialmente si tiene una cuenta ilustre que requiere que varias personas accedan. Si su asistente o regente de redes sociales inicia sesión regularmente en su cuenta comercial o de influenciador para propagar, asegúrese de que estén al tanto de las medidas de seguridad de su cuenta.
- Configurar la autenticación de dos factores. Esta es una capa importante de seguridad para cualquier favorecido de Internet y debe implementarse incluso en cuentas de redes sociales. Esta orientador de The Verge explica cómo configurar 2FA para diferentes cuentas en tilde.
- Usar un administrador de contraseñas para suscitar contraseñas seguras y mantenerlas seguras. 1Password y Bitwarden se encuentran entre los administradores más recomendados.
- Revise qué aplicaciones o sitios web tienen llegada a su correo electrónico y cuentas de redes sociales periódicamente.
- Ten cuidado con la información que das en tilde, incluso a las personas con las que te comunicas regularmente. Si sospechas de poco o de cierto, verifica dos veces para asegurarte de que sean ellos los que se esconden detrás de la pantalla.
- Estar cuidado con lo que haces clic. Como dijimos anteriormente, examinar sitios sospechosos puede aclarar sus cuentas a los piratas informáticos.
- Revisa periódicamente tu configuración de privacidad para certificar que ninguna persona o aplicación tenga llegada a lo que no debería.
Buffer es una excelente guisa de sujetar el aventura de error humano cuando se prostitución de sus redes sociales. Puede configurar fácilmente su cuenta con diferentes niveles de llegada oficial. Además puede configurar su sistema para que solo se permita propagar a ciertas personas y revocar el llegada sea simple y directo. Y lo mejor de todo, puede configurar la autenticación de dos factores para que solo las personas con llegada al administrador de contraseñas de su equipo puedan consentir a su cuenta.
🔒 Use Buffer para gobernar de forma segura todas sus cuentas de redes sociales en un solo zona.