Computación
Hackeo de cuentas en redes sociales ¿Cómo protegerse?
Hoy, evidentemente, las cosas cambiaron y pedir una línea de teléfonos es cosa que se resuelve en un par de días en el peor de los casos. Más aún, Internet se basa en la conexión e infraestructura de las líneas telefónicas, que nos enlazan a todo el planeta.CIUDAD DE MÉXICO (apro).–Hoy Internet es tan importante y necesario como lo fue en su momento el teléfono. Para algunos que me leen y que nacieron en los años 1960s recordarán lo complicado que era de hacerse de una línea telefónica. La empresa que daba el servicio era TelMex, que era del Estado, y que estaba francamente limitada. Podían pasar meses hasta que la compañía telefónica mandaba un técnico y nos daba la ansiada línea residencial. Hoy, evidentemente, las cosas cambiaron y pedir una línea de teléfonos es cosa que se resuelve en un par de días en el peor de los casos. Más aún, Internet se basa en la conexión e infraestructura de las líneas telefónicas, que nos enlazan a todo el planeta. Quizás no lo vemos, pero Internet es la consecuencia de muchos años de trabajo en telecomunicaciones por parte de muchas empresas. Hoy vivimos una época increíble en ese sentido.
Curioso es que hoy la mayoría de las personas en el mundo civilizado tienen un teléfono celular. La mayoría de ellos, sino es que todos, ya tienen acceso a Internet vía las redes 4G y 5G. Y esto es apenas una parte de la conexión que las personas hacen cotidianamente para conectarse a Internet, por ejemplo, las redes sociales.
En nuestro país al menos, Facebook es la red social más popular, seguida probablemente de Twitter, esta red de mciroblogging, es decir, una red donde uno pone mensajes de hasta 280 símbolos. En ambas redes, muchas personas famosa: artistas, políticos, periodistas, empresas de telecomunicación, gobernantes, influencers, etcétera, todos los días nos recetan sus pensamientos, lo que hacen, lo que dejan de hacer, a quién le van en la futura elección presidencial en México, etcétera. Y esto ha resultado casi el sustituto ideal a los comunicados de prensa. Es común escuchar en los medios: “Fulanito publicó en sus redes sociales que bla bla bla”. Ya no hay necesidad de dar demasiadas explicaciones. Y como Twitter permite validar la cuenta personal (con un pago específico desde que tomó la empresa Elon Musk), entonces sabemos que los mensajes de esa cuenta son de una persona (que puede ser famosa), en particular.
Y es que no faltan los hackers y crackers que quieren hacerse de una cuenta de un famoso para poner en su teclado cosas que jamás diría. Por ello las compañías que regentean estas redes sociales piden a los usuarios que cambien constantemente su contraseña o bien que usen la verificación de dos pasos. Es claro que cambiar la contraseña cada cierto tiempo es una manera de protegerse contra estos espías cibernéticos. Muchas compañías en Internet han sufrido hackeos de sus bases de datos y los hackers tienen información de muchos miles de usuarios, incluyendo sus contraseñas.
Pero la mejor medida, la cual parece que podría disminuir notablemente el problema de las cuentas hackeadas, es la verificación de dos pasos. Por ejemplo, un hacker descubre nuestra contraseña en Twitter. Trata de entrar y el sistema se da cuenta que el usuario está accediendo desde una dirección de Internet que le es desconocida. Entonces, como medida de seguridad, manda al usuario un mensaje de SMS (al teléfono), el cual contiene un número que hay que alimentar. Si el usuario no ha entrado a la red social puede sospechar qu alguien está tratando de entrar con su cuenta y puede rechazar la conexión. Aquí, para que el hackeo tuviese éxito, el maleante debería tener el teléfono del usuario para aceptar que sí es legal la entrada y que quien entra en la red social es quien dice ser.
Uno podría pensar que esto le ocurre a personas descuidadas en el acceso a sus redes sociales, pero no necesariamente es cierto. Yo mismo (quien escribe esta nota), desperté un día con la noticia que alguien se había hecho de mi cuenta en Twitter e incluso, había cambiado la foto de perfil, el avatar que uso. Entonces entré a mi cuenta (el maloso hacker no se molestó ni en cambiar la contraseña que usaba), y activé la verificación de dos pasos. Puse de nuevo mi avatar, cambié mi contraseña y todo regresó a la normalidad. Y ojo, siempre pensé que a mí nunca me podría pasar algo así. La moraleja es sencilla: usemos las herramientas de protección que se nos dan en muchos sitios web (que casi siempre son gratuitas). Nos pueden ahorrar algunos dolores de cabeza.