Seguridad en Twitter





Twitter se une a Google y Microsoft para luchar contra el phishing witter ha empezado a utilizar el protocolo de seguridad DMARC (Domain-based Authentication, Reporting and Conformance) con el objetivo de intentar frenar los ataques de phishing ue se originan en mensajes de correo electrónico que simulan proceder de la compañía.

Con esta decisión, Twitter se ha unido a otras empresas, como Microsoft y Google, que forman parte del grupo que actualmente están utilizando el protocolo.

Según explica la red de microblogging, la herramienta hace que sea “extremadamente improbable” que los usuarios reciban correos electrónicos de ciberdelincuentes utilizando el nombre Twitter.

“Se basa en protocolos de autenticación establecidos para dar a los proveedores de email una manera de bloquear los correos electrónicos procedentes de dominios falsos”, lo que hace que sea menos probable que el usuario se equivoque al dar información personal.

El protocolo funciona reforzando la autenticación del correo electrónico dentro de los sistemas de una compañía. DMARC comprueba la información del remitente del email con los datos disponibles para descubrir si esa información concuerda con los datos.


Cibercriminales aprovechan phishing para robar datos en Twitter Luego de que la semana pasada Twitter informó del robo de información de 250 mil usuarios, Symantec alertó que el phishing es una las tácticas más populares para robar datos de la cuenta de una personas.

Y es que de acuerdo con la compañía de seguridad, los cibercriminales ven en las redes sociales una manera fácil de engañar a los usuarios para que den información, a través de la propagación de links falsos.

En este sentido, indicó que ha detectado que este tipo de ataques ha sido muy común en los últimos meses en el microblogging Twitter.

“Empieza con el spam en forma de un mensaje directo o un tweet si se hace clic en el enlace, el navegador se dirige a una página que informa al usuario de que debe iniciar sesión en su cuenta para continuar. La página parece que pertenece a Twitter, pero en realidad es una página de phishing alojado en un servidor preparado por el atacante”, indicó.


A raíz del ataque que sufrieron la semana pasada y que pudo haber comprometido al menos 250.000 cuentas, parece que en Twitter planean introducir un sistema de autenticación en dos pasos como ya cuentan otros servicios. O así al menos afirman desde The Guardian, basándose en una oferta de trabajo publicada por el servicio de microblogging.

La oferta en concreto busca ingenieros de software para desarrollar, entre otras cosas “características de seguridad de cara al usuario, como la autenticación de factores múltiples”. Como sabéis, este sistema es usado por muchas compañías, como por ejemplo Google, y supone una capa extra de seguridad.


Twitter cambia por error la contraseña de más de 140 millones de ... La red social Twitter ha anunciado que cambió por error la contraseña de «una gran cantidad» de sus más de 140 millones de usuarios activos, cuando realizaba una supervisión de seguridad para identificar cuentas cuya privacidad se haya visto comprometida. «Cuando creemos que una cuenta está comprometida cambiamos la contraseña y le enviamos un correo al usuario haciéndole saber lo que hicimos», dijo.

«En este caso, por error cambiamos la contraseña de una gran cantidad de cuentas, más que las que creíamos que estaban comprometidas», agregó. Carolyn Penner, portavoz de Twitter, declinó decir cuántas cuentas fueron afectadas. Asimismo, la compañía tampoco comentó los motivos que habían surgido para calificar algunas cuentas de usuarios como vulnerables o con problemas de seguridad.


Sin DNI no hay redes sociales El Gobierno podría introducir un cambio en la relación que los menores mantienen con las redes sociales: la administración podría hacer que el DNI electrónico fuese la llave para validar la edad real que los usuarios tienen a la hora de crearse un perfil social media y controlar así el acceso de los más jóvenes a según que contenidos.

Por el momento, el Gobierno está únicamente estudiando la medida a petición de la Agencia Española de Protección de Datos (AEPD), tal y como explicaba el director de la misma, José Luis Rodríguez Álvarez, en comparecencia en el Congreso de los Diputados, como recoge Europa Press.

La ley española impide a las empresas recopilar datos de los menores de 14 años, a menos que tengan el consentimiento de sus padres. Por ello, las redes sociales no deberían admitir a usuarios que estén por debajo de esa edad. En la teoría es sencillo, ya que no hay más que poner una barrera y no aceptar fechas de nacimiento inferiores. En la práctica, es mucho más complicado, ya que no hay ninguna barrera que impida mentir y falsear la fecha de nacimiento para tener ‘más años’.


Evite convertir su cuenta en emisor de mensajes basura El spam o mensajes basura que tantos dolores de cabeza nos han generado, atiborrando nuestra bandeja de correo electrónico con información de productos poco interesantes o con mails maliciosos que quieren robar nuestra información personal y datos, también están presentes con fuerza en Twitter.

Además de los trinos que inundan las líneas de tiempo en Twitter con datos comerciales hay otras prácticas de mal gusto que convierten a las personas en spammers, personajes que se la pasan enviando trinos para vender algo, reproduciendo mensajes comerciales y que pegan un ‘tuit’ con menciones a distintas personas, hasta 20 y 30 veces en un minuto, hablando de un mismo tema, producto, servicio o proyecto.

Estos comportamientos, invasivos y agresivos, alejan a los seguidores, quienes terminan por dar un paso al costado y dejan de seguir esas cuentas que poco o nada aportan y que sí generan malestar al ocupar la pantalla de los equipos con basura.

Además de los spammers también existen los trolls, estos se caracterizan por publicar trinos provocadores, irrelevantes, soeces y hasta fuera de lugar con la intención de molestar, así lograr atención producto del enfado y el enfrentamiento de otros.


En Internet se corre peligro. Pero no más que en tu vida cotidiana. Si por miedo y desconocimiento evitas participar en blogs y redes sociales nunca sabrás si te serán de utilidad. En el libro Tranki pap@as (también en versión Kindle), escrito por dos policías expertos en delincuencia tecnológica (Oliver Tauste y Pere Cervantes) y cuya lectura es muy recomendable sobre todo para padres desconectados (leer también su blog y su cuenta de Twitter), se explica muy bien el problema (aunque solo sea al final, a modo de bonus track): “No hemos hablado de todos los beneficios que tienen Internet y que nuestros hijos hagan uso de él, pues sería una lista inacabable, a la vez que soporífera, dado que caería en obviedades que prácticamente todos sabemos ya. Por este motivo hemos incidido en la “cara oculta” de la Red, esa cara que configura el trabajo policial y que justifica la exsitencia de Grupos de Investigación Tecnológica”.

Continúa el apéndice de “Tranki papas”, explicando que el número de delitos cometidos en Internet no es tan alto si tenemos en cuenta los millones de usuarios que existen en la Red, las transacciones que se realizan a través de ella y las comunicaciones o relaciones sociales virtuales establecidas. Solamente se trata de educar, hacer de Internet un lugar más seguro y lograr que todos estemos satisfechos con el mundo virtual en el que hoy, necesariamente, nos vemos inmersos. Como en el mundo físico, ni más ni menos.


Los piratas informáticos han encontrado vehículos de acceso a las redes y sistemas de las empresas en las aplicaciones de Facebook, las direcciones cortas de Twitter, en tabletas y celulares.

Álvaro Xavier Andrade, gerente de Ethical Hacking Consultores, dijo que las compañías deben estar atentas y crear reglas de uso de las redes sociales, si no quieren que estos espacios en Internet se conviertan en un dolor de cabeza para la seguridad de sus datos.

“Hay que tener cuidado con las aplicaciones que se aprueban en las redes. Una aplicación famosa es “Mi calendario de cumpleaños”. Al aprobar esa aplicación, te pueden estar infectando el equipo. En Twitter, el peligro máximo son las direcciones cortas porque puede estar direccionado a cualquier lado para infectar el equipo”, explicó el hacker de sombrero blanco en una entrevista con EF.


Fallos de seguridad permiten el robo y venta de cuentas de Twitter Las fallas de seguridad no son nada nuevo y los últimos meses han sido una época de muchas violaciones y hacks en contra de empresas grandes. Así que, cuando se descubrió una brecha de este tipo en Twitter, es ciertamente alarmante, pero la mayoría de la gente no está sorprendido por ello.

Este caso afecta al productor multimedia Daniel Dennis Jones (@blanket), quien recibió un correo electrónico diciendo que su contraseña de Twitter había sido cambiada. Rápidamente descubrió que no era capaz de iniciar sesión en su cuenta, pero todavía era capaz de acceder a él por su teléfono. Para su sorpresa, su cuenta de Twitter y follow estaban en cero.

Jones fue finalmente capaz de acceder a la cuenta, pero descubrió que su nombre de usuario se cambió a @FuckMyAssHoleLO, con el nombre de la cuenta que decía “hackeado por n0rth”.


El ingeniero Juan Carlos Baca Belmontes, maestro en Tecnologías de Información y catedrático de la Facultad de Ingeniería de la Universidad Autónoma del Estado de México, dio a conocer algunas recomendaciones que los usuarios de redes sociales deben saber a la hora de publicar información personal.

Y es que redes como Facebook, Twitter y Linkedin, se han convertido en herramientas de fácil acceso para los delincuentes, pues son sitios en los que se puede conocer la vida íntima de otras personas.

Estos medios están definidos como una forma de interacción social, un sistema abierto y en construcción permanente en la que se involucran conjuntos que se identifican en las mismas necesidades, problemáticas, intereses, preocupaciones o necesidades.


Twitter: Algunos consejos para mejorar la seguridad Twitter es una red social que se ha convertido en un importante canal de comunicación para empresas y marcas (donde incluso pueden abrir ventanillas de atención al usuario), un lugar en el que informarnos de los temas que nos interesan, promocionar nuestro perfil de manera profesional o intercambiar opiniones con otros usuarios o con nuestros amigos

Esta facilidad de establecer conexiones “de igual a igual” y la velocidad de difusión de los contenidos son dos de sus valores diferenciales aunque, a veces, la velocidad de difusión sea un arma de doble filo que no pueda parar ni la eliminación de los mensajes publicados. Información bitelia.com

Cuidado con las aplicaciones que envían tweets automáticamente

Hay una expresión muy popular, que proviene de una expresión inglesa del siglo XVI, que dice que “la curiosidad mató al gato” y, la verdad, en el mundo de las redes sociales, la curiosidad por conocer ciertas cosas puede tornarse en un riesgo que ponga en peligro la integridad de nuestros perfiles. Al igual que en Facebook hay “aplicaciones trampa” que dicen ofrecernos listados en los que ver qué amigos visitaron nuestras fotos o quiénes dejaron de ser nuestros amigos y que, realmente, no ofrecen nada de lo que prometen


A través de Twitter se comunican millones de personas en todo el mundo. Se trata de una herramienta muy valiosa, empleada por famosos, profesionales, instituciones y empresas para transmitir su información u opinión. El problema es que, a veces, se cuelan delincuentes con otros fines.

«Cada vez tenemos más casos de personajes famosos que denuncian que les han suplantado sus perfiles en las redes sociales» afirma el abogado Alejandro Touriño, responsable de Information Technology, del despacho Ecija, líder en cuestiones relacionadas con internet. Los autores buscan la mofa del personaje famoso, pero este tipo de usurpaciones pueden tener serios problemas con la justicia.

,