[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/17\/hackeo-twitter\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/17\/hackeo-twitter\/","headline":"Evita el hackeo de tu cuenta de Twitter","name":"Evita el hackeo de tu cuenta de Twitter","description":"Te explicamos las principales formas de hackeo de cuentas de Twitter y c\u00f3mo puedes prevenirlas y evitarlas de forma f\u00e1cil \u2705","datePublished":"2020-07-17","dateModified":"2020-07-17","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/#Person","name":"Helena","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/07\/hackeo-twitter-05.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/07\/hackeo-twitter-05.jpg","height":1000,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/17\/hackeo-twitter\/","about":["CIBERSEGURIDAD","REDES SOCIALES","SUPLANTACI\u00d3N DE IDENTIDAD"],"wordCount":2082,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Quiz\u00e1s pensamos que nuestra cuenta de Twitter es peque\u00f1a, una cuenta m\u00e1s entras las millones de cuentas que existen en esta red social y que por qu\u00e9 nadie iba a tener inter\u00e9s en hackearnosla, pero lo cierto es que cualquier de nosotros somos susceptibles de sufrir un cibeartaque de estas caracter\u00edsticas y perder el control de nuestra cuenta, con todo lo que ello puede significar. En esta entrada vamos a explicaros c\u00f3mo evitar el hackeo de la cuenta de Twitter.\u00bfQu\u00e9 entendemos por un hackeo en Twitter?\u00bfCon qu\u00e9 fin roban una cuenta de Twitter?El m\u00e1s habitual, la suplantaci\u00f3n de la identidad del propietario de la cuenta\u00bfC\u00f3mo suelen hackear las cuentas de Twitter? \u00bfExiste un modus operandi?Establece unas medidas b\u00e1sicas en tu cuenta de Twitter para evitar el hackeoVerifica tu cuentaMant\u00e9n tu cuenta segura con un contrase\u00f1a a prueba de intrusosAutenticaci\u00f3n de doble factorTen cuidado con la cuenta de correo y tel\u00e9fono que asocias a tu perfil de TwitterProt\u00e9gete cuando te conectes a trav\u00e9s de redes p\u00fablicasComprueba que tu equipo est\u00e1 libre de malwareDando acceso a aplicaciones de terceros no confiablesComprueba constantemente tu visibilidad en Twitter.comSi ya he sido v\u00edctima de un hackeo \u00bfQu\u00e9 debo hacer?Entradas relacionadas\u00bfQu\u00e9 entendemos por un hackeo en Twitter?B\u00e1sicamente, un hackeo en Twitter es cuando otra persona, normalmente un hacker o ciberdelicuente, se hace con el control de la cuenta de otro usuario, pudiendo publicar en su nombre, acceder a toda su informaci\u00f3n de perfil y efectivamente negando el acceso a la cuenta a su leg\u00edtimo due\u00f1o.\u00bfCon qu\u00e9 fin roban una cuenta de Twitter?Pueden existir diferentes motivos para que alguien decida la hackear la cuenta de Twitter de otro usuario, ninguno de ellos bueno, evidentemente, puesto que quien piratea la cuenta lo hace con la intenci\u00f3n de hacer da\u00f1o al usuario al que se la hackea, suplantar su identidad o extorsionarle, incluso para llevar a cabo estafas, como la que ha se ha llevado a cabo al hackear las cuentas de personajes p\u00fablicos como Obama, Bill Gates o Elon Musk.El m\u00e1s habitual, la suplantaci\u00f3n de la identidad del propietario de la cuentaComo dec\u00edamos, la suplantaci\u00f3n de identidad es uno de los motivos m\u00e1s habituales para hackear una cuenta de Twitter. Lo habitual es que el objetivo sean cuentas de usuarios conocidos y con una amplia cantidad de seguidores, pero tambi\u00e9n pueden ser v\u00edctimas cuentas m\u00e1s modestas.Las razones detr\u00e1s de esta suplantaci\u00f3n de identidad puede estar relacionada con la intenci\u00f3n de perjudicar la imagen p\u00fablica del usuario suplantado, publicando en su nombre twitts que lo dejen en mal lugar (opiniones controvertidas, comentarios, im\u00e1genes\u2026). Puede pasarle a una persona, pero tambi\u00e9n a organismos e instituciones, como le ocurri\u00f3 a Correos en octubre de 2019, cuando en una supuesta de @CorreosAtiende se publicaron mensajes que dec\u00edan, por ejemplo, que los env\u00edos llevaban droga de regalo.La extorsi\u00f3n es otra raci\u00f3n detr\u00e1s de la suplantaci\u00f3n de identidad, especialmente si el usuario quiere recuperar el control sobre su cuenta.\u00bfC\u00f3mo suelen hackear las cuentas de Twitter? \u00bfExiste un modus operandi?Hay varias formas en las que pueden hackearse las cuentas de Twitter, aunque hay algunas bastante m\u00e1s habituales que otras.Una de las formas m\u00e1s habituales es a trav\u00e9s de enlaces fraudulentos que, normalmente, nos llegar\u00e1n al correo electr\u00f3nico en un email en el que nos avisan de que por razones de seguridad, necesitamos volver a verificar nuestra cuenta, para lo que nos indican que usemos un enlace determinado. Al acceder a trav\u00e9s de ese enlace, tendremos que completar el campo de usuario y contrase\u00f1a y ya est\u00e1, el hacker ya tendr\u00eda nuestras credenciales para robarnos la cuenta de Twitter.Este tipo de ataque tambi\u00e9n lo podemos ver utilizado para robarnos cuentas de otros servicios. Para evitarlo, lo mejor es nunca pinchar en esos enlaces, pero sobre todo, fijarnos en la direcci\u00f3n de correo desde la que nos llega, porque nunca ser\u00e1 de la cuenta oficial de Twitter, aunque podr\u00e1 incluir el nombre.Otro m\u00e9todo bastante utilizado es empleando la ingenier\u00eda social, enga\u00f1ando a las personas para obtener acceso a sus cuentas. \u00bfC\u00f3mo? Pues en Twitter, por ejemplo, ofreciendo a una cuenta relativamente conocida, pero que no tiene la insignia azul de cuenta oficial, dicha insignia. Los ciberdelicuentes se ponen en contacto con la v\u00edctima para comunicarle que ha sido seleccionada para tener la insignia azul, indic\u00e1ndole que le llegar\u00e1 un sms con un c\u00f3digo para verificar su identidad, pero que en realidad servir\u00e1 para reestablecer la contrase\u00f1a y, efectivamente, robar la cuenta.La ingenier\u00eda social se aprovecha de las pistas que dejamos en Internet sobre nosotros y nuestro comportamiento, lo que puede emplearse para ofrecernos cosas que nos puedan interesar para enga\u00f1arnos o incluso averiguar contrase\u00f1as en las que empleemos datos relevantes para nosotros (fechas, direcciones, etc.).Si nuestro equipo ha sido infectado con alg\u00fan tipo de malware, tambi\u00e9n podr\u00edamos ver c\u00f3mo nuestra cuenta de Twitter es hackeada, puesto que el ciberdelicuente tendr\u00e1 acceso a toda nuestra informaci\u00f3n y contrase\u00f1as (en este caso, probablemente, perder la cuenta de Twitter sea la \u00faltima de nuestras preocupaciones, especialmente si tenemos servicios de banca online).Las conexiones a Twitter a trav\u00e9s de redes Wi-Fi abiertas tambi\u00e9n son un riesgo, puesto que cualquiera podr\u00eda leer los datos y rob\u00e1rnoslos. Esto ocurre especialmente cuando usamos nuestro m\u00f3vil para conectarnos desde alg\u00fan sitio con Wi-Fi abierta y sin contrase\u00f1a.Establece unas medidas b\u00e1sicas en tu cuenta de Twitter para evitar el hackeoHemos visto los principales m\u00e9todos para realizar un hackeo en Twitter, pero \u00bfc\u00f3mo podemos evitarlos?, \u00bfse pueden prevenir este tipo de ataques? S\u00ed, podemos prevenir en gran medida estos asaltos a nuestra cuenta de Twitter, en parte aprovechando las medidas de seguridad extra que ofrece la red social en la configuraci\u00f3n de cuenta, y en parte usando el sentido com\u00fan y evitando caer en las trampas habituales.Verifica tu cuentaSi un d\u00eda detectas actividad sospechosa en tu cuenta, como publicaciones que no has escrito t\u00fa o mensajes privados que tampoco son obra tuya o cambios en la informaci\u00f3n de tu perfil o has recibido alg\u00fan notificaci\u00f3n oficial de Twitter en la que te avisan de que tu cuenta puede estar comprometida, puede significar que alguien m\u00e1s tiene acceso a ella.Por ello, lo primero que debes hacer es cambiar la contrase\u00f1a; si todav\u00eda est\u00e1s a tiempo de hacerlo, podr\u00edas recuperar tu cuenta, pero si ya no puedes iniciar sesi\u00f3n, probablemente habr\u00e1s perdio el control sobre ella.Mant\u00e9n tu cuenta segura con un contrase\u00f1a a prueba de intrusosEste es un consejo que damos para todo tipo de cuentas de usuario que puedas tener en Internet; crea siempre una contrase\u00f1a segura y robusta, que sea larga (m\u00e1s de 10 caracteres), que combine al azar letras, n\u00fameros y s\u00edmbolos, may\u00fasculas y min\u00fasculas. Evita usar palabras concretas o informaci\u00f3n personal y procura crear contrase\u00f1as diferentes para cada cuenta de usuario que tengas.Autenticaci\u00f3n de doble factorOtro de los consejos que tambi\u00e9n damos es habilitar la autenticaci\u00f3n de doble factor, es decir, a\u00f1adir una capa de seguridad adicional con la que, aparte de introducir la contrase\u00f1a, tambi\u00e9n se nos pedir\u00e1 introducir un c\u00f3digo, que nos puede llegar por sms, empleando un aplicaci\u00f3n de autenticaci\u00f3n o una llave de seguridad.Esta opci\u00f3n la encontraremos siguiendo esta ruta en Twitter: M\u00e1s opciones > Configuraci\u00f3n y privacidad > Cuenta > Seguridad. Ten cuidado con la cuenta de correo y tel\u00e9fono que asocias a tu perfil de TwitterLo habitual es que para crear nuestra cuenta de usuario en Twitter, empleemos una cuenta de correo privada, pero en el caso de empresas o si es tu cuenta profesional, procura evitar direcciones de correo de dominio p\u00fablico (las t\u00edpicas info@), ya que as\u00ed dificultar\u00e1s m\u00e1s que se pueda descubrir qu\u00e9 cuenta de correo usas y emplearla para reestablecer la contrase\u00f1a de la cuenta.El mismo cuidado debes tener con el n\u00famero de tel\u00e9fono que asocias para recibir el c\u00f3digo de la autenticaci\u00f3n de dos factores. Si es un tel\u00e9fono del trabajo, puede que otra gente tenga acceso al mismo y, por tanto, a la posibilidad de robarte la cuenta.Prot\u00e9gete cuando te conectes a trav\u00e9s de redes p\u00fablicasSi no te queda m\u00e1s remedio que conectarte a Twitter a trav\u00e9s de una red p\u00fablica, emplea para ello una VPN o red privada virtual, con la que tus datos queden cifrados, de otra forma, como ya dijimos, quedar\u00edan expuestos y a la vista de posibles atacantes.Si no dispones de una VPN, lo mejor es que evites conectarte a trav\u00e9s de redes p\u00fablicas.Comprueba que tu equipo est\u00e1 libre de malwareAseg\u00farate de que tu ordenador no est\u00e1 infectado por ning\u00fan tipo de malware; para ello ten instalado un antivirus con el que no solo puedas hacer escaneos, sino que proactivamente bloquee sitios sospechosos. Debes mantener el antivirus siempre actualizado, igual que todos los programas, extensiones y aplicaciones que utilices, para asegurarte de que no dejas abierta ninguna vulnerabilidad.Dando acceso a aplicaciones de terceros no confiablesUna forma de dejar una \u00abpuerta abierta\u00bb a posibles ataques y hackeos de la cuenta de Twitter es empleando aplicaciones de terceros no confiables. Twitter nos permite vincular aplicaciones con nuestra cuenta, pero debemos tener cuidado y usar aquellas en las que podamos confiar plenamente y asegurarnos de que no van a suponer un coladero de ataques si tienen alguna vulnerabilidad.Lo ideal es limitar al m\u00e1ximo el uso de aplicaciones de terceros con Twitter y, por supuesto, no darles acceso a nuestra contrase\u00f1a.Comprueba constantemente tu visibilidad en Twitter.comDos consideraciones aqu\u00ed; la primera, aseg\u00farate siempre que accedes a la p\u00e1gina de twitter.com, porque existen p\u00e1ginas falsas pero que imitan perfectamente a la oficial en las que nos pueden robar la cuenta. Para evitar esto, lo mejor es que siempre accedas escribiendo t\u00fa la direcci\u00f3n en la barra de navegaci\u00f3n y evites hacerlo desde enlaces.La segunda consideraci\u00f3n es que controles tus sesiones activas, especialmente cuando te conectas desde distintos positivos y algunos de ellos sean de uso p\u00fablico (como desde universidad) o m\u00e1s gente tenga acceso a ellos. Lo ideal es que siempre que termines, cierres tu sesi\u00f3n, de manera que nunca dejes la cuenta abierta. En ese sentido, tampoco actives el recuerdo de usuario y contrase\u00f1a en ese tipo de equipos.Otro apunte, es posible que tengas una cuenta que ya no utilices desde hace tiempo, pero seguir\u00e1 \u00abactiva\u00bb si no la has eliminado. Deber\u00edas comprobar que puedes entrar en ella de vez cuando, para asegurarte que no has perdido su control, puesto que no es raro el hackear cuentas de Twitter abandonadas.Si ya he sido v\u00edctima de un hackeo \u00bfQu\u00e9 debo hacer?He tomado todas las precauciones, pero he perdido el acceso a mi cuenta, \u00bfc\u00f3mo puedo recuperar mi Twitter hacheado? La primera opci\u00f3n que tienes disponibles es restablecer la contrase\u00f1a usando el formulario que la propia red social pone a nuestra disposici\u00f3n.Si esto no funciona, no entres en p\u00e1nico, a\u00fan puedes recuperar tu cuenta de Twitter hackeada, pero deber\u00e1s ponerte en contacto con su equipo de soporte, enviando la solicitud correspondiente cumplimentada y esperar su respuesta.Entradas relacionadas\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t6 se\u00f1ales inequ\u00edvocas de que tu m\u00f3vil ha sido hackeado\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tProtege tu cuenta de TikTok configurando correctamente la seguridad y la privacidad de esta red social\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tC\u00f3mo configurar la privacidad en Twitter\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/17\/hackeo-twitter\/#breadcrumbitem","name":"Evita el hackeo de tu cuenta de Twitter"}}]}]