...

En el Día de la Protección de la Información, Roskachevo ayuda a los consumidores a proteger sus cuentas en las redes sociales

Según las estadísticas, más de 5.000 millones de cuentas en todo el mundo han sido hackeadas. Especialistas del Centro de Experiencia Digital de Roskatchestvo, junto con expertos en seguridad de Group-IB, explicaron qué hacer si se encuentra un perfil de red social hackeado. Ofrecemos un conjunto de directrices técnicas y legales para los usuarios de las redes sociales.

imagen_13

Cómo se hackea una página personal?

La suplantación de identidad es el método más popular de pirateo de cuentas. Se trata de un tipo de estafa en Internet diseñada para engañar a una persona para que facilite información confidencial como contraseñas de cuentas de redes sociales con el fin de seguir extorsionando o enviando spam en nombre del usuario afectado.

En este caso, cuando el propio usuario da tanto la contraseña como el código de confirmación por sms, ni el antivirus, ni las contraseñas complejas, ni la autenticación de dos factores le salvarán, por supuesto. Aproximadamente el 10-15% de los visitantes de sitios de phishing introducen sus datos ellos mismos. Los atacantes se hacen con una cuenta, se ponen en contacto con su propietario y exigen un rescate. Dependiendo de la popularidad de la cuenta, el importe puede oscilar entre unos pocos miles y cientos de miles de Euro.

Los atacantes que atacan su cuenta, suelen cambiar su dirección de correo electrónico así como el nombre de la propia cuenta tan pronto como consiguen acceder a ella. Como resultado, ni siquiera podrás contactar con el soporte técnico, porque no sabrás qué nombre debes usar para restaurar tu cuenta.

Sólo tu propia vigilancia puede protegerte: mantén limpios los sitios en los que introduces tu nombre de usuario y contraseña, no utilices enlaces sospechosos y no instales aplicaciones no fiables en tus dispositivos.

Qué hacer para evitar que alguien piratee?

Los expertos del Roskatchet Center for Digital Expertise y del Group-IB recomiendan seguir unas sencillas reglas para ayudar a prevenir el hackeo.

Para minimizar el riesgo de cracking o hacking es necesario instalar programas sólo de fuentes oficiales, comprobar regularmente el dispositivo mediante software antivirus y cambiar periódicamente las contraseñas. Es aconsejable utilizar la autenticación de dos factores para establecer una contraseña doble protección a través de la conexión del teléfono móvil y la confirmación de los inicios de sesión u otras operaciones a través de sms .

Existen generadores de contraseñas especializados, ya que las contraseñas creadas por humanos son más fáciles de adivinar para los programas informáticos. Sin embargo, ten en cuenta que debes tener cuidado con las aplicaciones y formularios web que instalas e introduces tus nombres de usuario y contraseñas. Es muy importante utilizar contraseñas diferentes para las cuentas de los distintos recursos. Además de lo anterior, los expertos recomiendan no utilizar redes Wi-Fi públicas ni configurar una VPN en el dispositivo, lo que elimina el riesgo de interceptación de datos.

«No es recomendable utilizar servicios VPN gratuitos – es mejor utilizar una marca que haya sido probada y comprobada en el mercado. Normalmente, al adquirir una suscripción, el servicio viene con instrucciones detalladas de configuración», subraya Group-IB. Si los estafadores te pillan, no te desanimes y ponte en contacto con la policía.

También se recomienda:

* Intenta recuperar tu cuenta a través de los formularios de recuperación o a través del servicio de asistencia técnica;

* Compruebe el dispositivo o dispositivos con un programa antivirus;

* Cambiar las contraseñas en otras redes sociales y servicios;

* Haz saber a tus amigos de las redes sociales que has sido hackeado: el perfil podría ser utilizado para cometer un fraude en tu nombre.

Aunque las recomendaciones básicas son universales para todas las redes sociales, también hay recomendaciones específicas para servicios concretos.

imagen_14

Para proteger su cuenta de Instagram, los expertos de Group-IB recomiendan los siguientes pasos:

* Regístrese desde otra cuenta a su propia cuenta para no perderla si el atacante cambia su nombre;

* Guardar todas las fotos sensibles en caso de que el atacante decida borrarlas. Varios servicios en línea pueden ayudarle a hacerlo;

* Utiliza los procedimientos de recuperación incorporados: Si vas a recuperar tu cuenta desde un teléfono móvil, es mejor que te encuentres en una red desde la que ya hayas utilizado la aplicación una vez por ejemplo, en casa o en el trabajo . En caso de que tu ubicación sea la misma que la registrada anteriormente, Instagram te ofrecerá otras formas;

* Prepara tu pasaporte: la administración de la red social puede pedirte una foto para confirmar tu identidad;

* Revise regularmente su correo electrónico para ver si hay nuevos mensajes del soporte técnico. Si tienen más preguntas, contesta con la mayor claridad y detalle posible: esto acelerará el proceso de recuperación de tu cuenta.

5 acciones para mejorar la seguridad de las cuentas de Facebook

«Las consecuencias del secuestro de tu cuenta de Facebook pueden ser extremadamente deplorables: envío de spam a tus amigos, publicación de fotos personales y robo de datos personales», afirma Anton Kukanov, director del Centro de Experiencia Digital de Roskachevo. – Pero no nos pongamos tristes: seguir algunos puntos ayudará a evitar todos estos problemas».

* Elige una contraseña fuerte: utiliza una combinación de al menos seis dígitos, letras y símbolos de puntuación por ejemplo ! i & ;

* Utilice un software antivirus en su ordenador;

* Añadir una pregunta de seguimiento para su cuenta;

* No haga clic en ningún enlace no verificado;

* No olvides cerrar la sesión de Facebook si utilizas un ordenador público y no guardes tu contraseña en tu dispositivo.

Si ya ha sido hackeado, debe ponerse en contacto urgentemente con el soporte técnico escribiendo.

Por qué el propio usuario no puede resolver el problema?

El abusador puede utilizar un servicio VPN para ocultar la dirección IP, o registrar una tarjeta SIM con un pasaporte falso; de lo contrario, el abusador es fácil de detectar. Los archivos con registros de todas las acciones en orden cronológico, que contienen la información necesaria para detectar al defraudador, son emitidos por los proveedores de servicios de Internet y los administradores de los servicios Españols a petición de las fuerzas del orden – por eso a menudo es imposible resolver el problema por uno mismo.

Nunca ceda a la tentación de los malhechores y entregue sus fondos personales para la devolución de su cuenta. No es raro que, incluso después de haber cobrado, los estafadores desaparecieran sin dejar rastro, o siguieran exigiendo una suma aún mayor para devolverte la cuenta. Además, la impunidad anima a los delincuentes a continuar con sus actividades delictivas.

Cuándo llamar a la policía?

Si su cuenta ya ha sido comprometida y el servicio de asistencia no ha podido ayudarle a recuperarla, tiene derecho a ponerse en contacto con la policía. Según el Art. 138 y 272 del Código Penal Español, el hackeo de un perfil personal en una red social puede constituir un delito.

Para iniciar una causa penal se necesitan motivos el hecho del propio hackeo, por ejemplo y, a continuación, las fuerzas del orden pueden hacer peticiones a las organizaciones pertinentes: la administración del sitio, el proveedor de servicios de Internet y los operadores de telecomunicaciones. Rastrea la dirección IP, la ubicación del dispositivo utilizado para cometer el robo y quién estaba utilizando el dispositivo en el momento del delito. Una vez identificada la persona que irrumpió en el perfil, busque los motivos para perseguir al intEspañol.

En virtud de los artículos 138 y 272 del Código Penal Español, puede basarse en la violación del secreto de la correspondencia, las conversaciones telefónicas, las comunicaciones postales, telegráficas o de otro tipo, y el acceso ilícito a la información informática. Si como resultado de la piratería informática, se cometieron algunas acciones en su nombre utilizando su información personal publicando fotos, enviando sus mensajes, etc. .d. , también podemos enfrentarnos a motivos de responsabilidad administrativa por injurias Art. 5.61 CAO RF , y la indemnización por daños morales por la publicación de información difamatoria que no se corresponde con la realidad Art. 152 CÓDIGO CIVIL .

¿Es realista detectar un intEspañol?

Ilya Rozhnov, jefe del equipo de analistas del Grupo de Protección de Marcas-IB, señala: Ilya Rozhnov, jefe del equipo de análisis del Brand Protection Group-IB, afirma: «Es bastante realista identificar a un intEspañol, ya que hay bastantes rastros digitales de sus actividades en la red:

∙ Dirección IP desde la que ha accedido. Puede ser proporcionada por la administración de la red social, el servicio web o el ISP a petición de las fuerzas del orden;

∙ La geometría del dispositivo que utilizó. El geoetiquetado indica la ubicación del dispositivo desde el que se produjo el ataque.

∙ el teléfono móvil que se utilizó para la confirmación por SMS;

∙ Dirección de correo electrónico»

Califica este artículo
( No hay valoraciones todavía )
Herman Lope

Desde que tengo memoria, siempre me he sentido fascinado por la belleza del mundo que me rodea. Cuando era niño, soñaba con crear espacios que no solo fueran impactantes, sino que también influyeran en el bienestar de las personas. Este sueño se convirtió en mi fuerza impulsora cuando decidí seguir el camino del diseño de interiores.

Productos de línea blanca. Televisores. Ordenadores. Equipo fotográfico. Revisiones y pruebas. Cómo elegir y comprar.
Comments: 1
  1. Isabella Pacheco

    ¿Cómo puedo proteger de manera efectiva mis cuentas en las redes sociales? ¿Qué medidas específicas puedo tomar para evitar el acceso no autorizado a mi información personal? ¿Existen herramientas o configuraciones de seguridad recomendadas que pueda utilizar en mis perfiles en las redes sociales? ¡Agradezco cualquier consejo o recomendación que puedan proporcionarme para proteger mi información en línea!

    Responder
Añadir comentarios