Actualidad Info Actualidad

¿Cómo protegerse frente al spam en Twitter?

Comunicaciones Hoy31/08/2009

Aprovechando la gran popularidad que están teniendo plataformas de redes sociales como Twitter, los ciber delincuentes han encontrado un blanco fácil en aquellos usuarios desprevenidos que las utilizan.

BitDefender, proveedor global de software antivirus de prestigio y galardonada soluciones de seguridad de datos, ofrece una serie de consejos sobre cómo los usuarios de Twitter pueden evitar caer en algunas de las trampas más comunes utilizadas habitualmente por los hackers.

Uno de los mayores problemas de seguridad a los que tiene que hacer frente Twitter, en lo que se refiere a la propagación de spam y malware, son algunos vínculos de servicios abreviados que se utilizan para enlazar anuncios. Los usuarios están limitados a 140 caracteres por tweet (publicación o actualización del estado de un usuario en Twitter). Estos servicios de acortamiento de URL permiten a los tweeters publicar un enlace más largo bajo estas limitaciones de caracteres. Los hackers utilizan estos servicios de enlaces abreviados para disfrazar enlaces maliciosos. Algunas infecciones podrían prevenirse fácilmente, permitiendo a los usuarios ver la dirección URL real antes de acceder a ella.

Otro gran problema es el hecho de que los motores de búsqueda - especialmente Google - indexan los perfiles de Twitter. Esto permite que páginas maliciosas fabricadas y comercializadas mediante tácticas de ingeniería social puedan acabar en lo alto de la clasificación. Además, debido a que los mensajes de Twitter son de corta duración, los usuarios, sin saberlo, pueden estar enviando mensajes de spam sin tener la oportunidad de darse cuenta de que alguien está usando su cuenta.

Algunos de los tipos más comunes de spam en Twitter son:

1. Tweet spam: proviene del seguimiento de un usuario a otro, por lo que todos los seguidores adjuntos podrán ver el tweet.

2. Direct Message: el mensaje directo proviene de un seguidor y sólo el destinatario podrá verlo.

3. ReTweet Spam: ReTweet Spam busca tweets legítimos para volver a subirlos en el sistema con una URL maliciosa.

4. Trending Subjects Spam: este tipo de spam busca temas de gran interés para los usuarios (ej. Muerte de Michael Jackson) para colgar tweets similares con URLs maliciosas.

5. Following Spam: cuando el perfil de un usuario recibe una gran cantidad de seguidores que desconoce. Si el usuario no inicia el seguimiento después de una semana, ellos dejan de seguir al usuario. Las estadísticas muestran que uno de cada dos usuarios termina haciéndose seguidor. Por lo general, estos perfiles son robots que están programados para obtener tantos seguidores como sea posible antes de comenzar a difundir spam.

Afortunadamente, los usuarios de Twitter pueden protegerse del spam siguiendo los siguientes consejos:

1. Instale una completa solución de seguridad en el equipo, preferiblemente una que contenga módulos antivirus, cortafuegos y filtro de phishing.

2. Siga el perfil de spam en Twitter: http://twitter.com/spam. Los usuarios pueden encontrar aquí buenos consejos. Por ejemplo, un reciente post dice: "Si usted dio su nombre de usuario y contraseña para información de TwitViewer, le recomendamos encarecidamente que cambie su contraseña. ¡Gracias!"

3. No acceda a todos los enlaces que reciba.

4. Deshabilite la opción "followback auto". Esto le permitirá escoger y decidir a quién desea seguir.

5. Asegúrese de conocer a quién está siguiendo.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

NEWSLETTERS

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    14/11/2024

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    07/11/2024

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

OTRAS SECCIONES

SERVICIOS