El pasado domingo 12 de febrero, la productora del programa “Magaly TV, la firme” conducido por Magaly Medina reveló en un comunicado que su canal de YouTube había sido hackeado.
“Les informamos que nuestras cuentas de YouTube han sido vulneradas. Alertamos a la ciudadanía a no dejarse sorprender por personas inescrupulosas. Estamos trabajando para solucionarlo y tomaremos las acciones legales que correspondan. Agradecemos su apoyo y comprensión”, escribieron.
MIRA: Cuando la mejor defensa es un buen ataque: ¿cómo el pentesting logra proteger los sistemas informáticos al vulnerarlos?
Ante el ataque cibernético, el programa “Magaly TV, la firme” ya no se puede visualizar en YouTube y se desconoce si el canal ha sido borrado totalmente o si su contenido podrá recuperarse.
A continuación, te brindamos seis consejos para que protejas al máximo los accesos a tus cuentas de redes sociales.
Activar la autenticación en dos pasos
La identificación en dos pasos es un sistema para confirmar que realmente eres tú quien está accediendo a una cuenta. A veces, puede haber filtraciones de contraseñas en Internet o puedes tener contraseñas muy fáciles de vulnerar, como la típica secuencia numérica ‘12345′.
Básicamente significa que alguien, aunque robe la contraseña, tendría que poner un segundo código para entrar en Facebook, Twitter o cualquier otra red social compatible con esta medida de seguridad. Este código, por lo general, llegará a tu correo o celular.
No dejar cuentas abierta en dispositivos que no utilizamos
Es aconsejable que tu cuenta esté abierta solo en tus dispositivos personales. Si se inicia la sesión en algún lugar público o dispositivo electrónico que no sea de tu propiedad, hay que cerrarla antes de irse.
No acceder a WiFi público
Las mismas características que hacen que los puntos de acceso WiFi gratuitos sean populares entre los consumidores también los hacen atractivos para los piratas informáticos; específicamente, no hay requisitos de autenticación para establecer una conexión de red. Esta función brinda una oportunidad increíble para que los ciberdelincuentes obtengan acceso ilimitado a dispositivos vulnerables en la misma red.
Si es que se hace indispensable unirse a una red pública, una muy buena medida de protección sería conectarse mediante un VPN.
Actualizar nuestro dispositivo y apps
Generalmente, una vulnerabilidad de software es un agujero de seguridad descubierto en un sistema operativo o programa de software. Los piratas informáticos usan esta falla para escribir código para atacarlo y empaquetarlo en malware. Estas acciones pueden infectar tu computadora simplemente navegando por un sitio web, abriendo un mensaje infectado o reproduciendo medios infectados.
La actualización de software realiza muchas tareas. Hay actualizaciones para el sistema operativo y ciertos programas de software. Estas actualizaciones proporcionan muchos parches para el dispositivo actualizado, por ejemplo, agrega nuevas funciones, elimina funciones obsoletas, actualiza controladores, corrige errores y, lo que es más importante, corrige vulnerabilidades descubiertas.
Contraseñas seguras
Las contraseñas seguras son la mayor barrera para evitar el hackeo de la mayoría de las cuentas en línea. Muchos usuarios utilizan contraseña que los estafadores puedan adivinar fácilmente en cuestión de horas. Exponerse al robo de identidad y la extorsión es un riesgo que nunca debe correr.
Capa de seguridad extra
Otro punto importante es tener el dispositivo protegido. Utiliza siempre un buen antivirus, ya que de esta forma podrás detectar la entrada de malware que pueda llegar a servir para que roben tus redes sociales. Hay muchas opciones, tanto gratuitas como de pago, pero debes elegir siempre una que sea de garantías.
VIDEO RECOMENDADO
TE PUEDE INTERESAR
- Así se verían los personajes de Marvel si fuesen samurais, según una inteligencia artificial
- Autos eléctricos: todo lo que debes saber sobre la recarga, cargadores y conectores contado por especialistas del rubro
- Oraculus XR, el emprendimiento peruano que usa la realidad virtual en el aprendizaje
- Desde el ghosting hasta el love bombing: los diez términos claves para entender el mundo de las citas “en línea”
Contenido sugerido
Contenido GEC