
Escucha este artículo
Audio generado con IA de Google
0:00
/
0:00
X, anteriormente conocida como Twitter, es una de las plataformas más influyentes en la comunicación digital. Su estructura basada en publicaciones cortas y en tiempo real la convierte en un espacio ideal para el intercambio de información, el debate y el entretenimiento. Desde noticias de última hora hasta memes virales, la red social se consolidó como una herramienta poderosa tanto para usuarios comunes como para figuras públicas y empresas.
Sin embargo, su dinamismo también conlleva desafíos. La moderación de contenido es menos estricta en comparación con otras redes sociales, lo que puede fomentar la libre expresión, pero también abre la puerta a discursos de odio, insultos y acoso. Además, como cualquier plataforma digital, no está exenta de riesgos de ciberseguridad, siendo un posible blanco de ataques y filtraciones de datos.
Los ciberdelincuentes emplean diversas estrategias para infiltrarse en cuentas de redes sociales y obtener información personal que pueda representar una ganancia económica para ellos. X no es la excepción. Al igual que en otras plataformas, sus usuarios están expuestos a distintas modalidades de engaño que pueden comprometer la seguridad de sus datos.
Uno de los factores que aumenta la vulnerabilidad de las personas es la falta de conocimiento sobre estas amenazas y las medidas necesarias para prevenirlas. Cuanto menos informado esté un usuario, mayor será el riesgo de caer en trampas diseñadas por delincuentes digitales para acceder a sus credenciales o manipular su información.
Le recomendamos leer: Así es Alexa Plus, la asistente de Amazon ahora con IA generativa
Entre las técnicas más utilizadas, se encuentra el phishing a través de mensajes directos. En estos casos, los atacantes se hacen pasar por miembros del equipo de soporte de X, solicitando datos de inicio de sesión con el pretexto de una verificación de seguridad o una supuesta infracción en la cuenta. Estos mensajes suelen incluir enlaces sospechosos o archivos adjuntos que, al ser abiertos, pueden instalar malware en el dispositivo de la víctima, permitiendo el robo de datos personales o incluso el secuestro de la cuenta.
Por lo anterior, le contamos cuáles son las recomendaciones que realiza la propia plataforma para mitigar cualquier riesgo de seguridad de la cuenta de X.
- Utilizar una contraseña segura: Una credencial robusta y segura implica que tenga al menos 10 caracteres, combinación de mayúsculas, minúsculas, números y símbolos, y evitar las palabras o secuencias comunes, por ejemplo 1234. Del mismo modo, lo recomendable no usar información personal para crear la clave, como fechas de nacimiento o nombres.
- Activación de la Autenticación de Dos Factores (2FA): el 2FA además de requerir un nombre de usuario y contraseña, exige los datos de un segundo factor, que podría ser un código de seguridad o un dato biométrico, para que la autenticación sea exitosa.
- Prevención del phishing y enlaces sospechosos: Antes de ingresar la información, verificar que se esté en X.com. No hacer clic en enlaces desconocidos o sospechosos, especialmente en mensajes directos. En caso de recibir un correo de X, comprobar que la dirección del remitente sea oficial.
- Evitar compartir credenciales: X nunca solicitará la contraseña por correo electrónico, mensaje directo o respuesta. No se debe proporcionar el usuario y contraseña a terceros, especialmente a servicios que prometen seguidores o verificaciones.
- Mantener el dispositivo seguro: Actualizar regularmente el navegador y el sistema operativo. Utilizar software antivirus actualizado y, en caso de usar un computador público, cerrar sesión después de utilizar X.
- Evaluación de enlaces en X: Es fundamental no ingresar los datos del usuario en los enlaces que dirigen a una página de inicio sospechosa. Para tener una evaluación correcta del enlace, se pueden utilizar herramientas para expandir la URL, antes de hacer clic.
¿Qué hacer si fui hackeado en X?
Existen varias señales que podrían advertir que una cuenta fue comprometida. Algunos de los síntomas más comunes son las publicaciones inesperadas, mensajes enviados sin autorización, acciones no realizadas en la plataforma, seguir usuarios sin consentimiento o incluso bloquear usuarios.
En ocasiones, la aplicación puede advertir a través de notificaciones sobre vulnerabilidad comprometida o la imposibilidad de acceder a la cuenta debido a cambios en la contraseña.
Le podría interesar: iOS 18.4: lo que se espera en IA de la próxima actualización de iPhone
En caso de presenciar alguno de los casos anteriores, se recomienda seguir estos pasos:
- Cambiar la contraseña: Acceder a la configuración de contraseña y establecer una nueva. Si no es posible iniciar sesión, usar la opción “Olvidé la contraseña” para restablecerla. Revocar acceso a aplicaciones sospechosas desde la configuración.
- Asegurar la dirección de correo electrónico: Verificar que solo el usuario tenga acceso al correo electrónico vinculado. Si es necesario, actualizar la dirección de correo en la configuración de la cuenta.
- Revocar acceso de aplicaciones de terceros: Acceder a la sección Aplicaciones en la configuración y eliminar accesos desconocidos. Si se usa TweetDeck, revisar la lista de miembros para eliminar usuarios no reconocidos.
- Actualizar la contraseña en aplicaciones confiables Modificar la contraseña en todas las aplicaciones de terceros que la requieran para evitar bloqueos por intentos fallidos.
- Contactar con el soporte de X Si persisten los problemas, enviar una Solicitud de soporte. Incluir la dirección de correo asociada y la última fecha de acceso a la cuenta.
👽👽👽 ¿Ya está enterado de las últimas noticias de tecnología? Lo invitamos a visitar nuestra sección en El Espectador.