Cómo hacer una revisión de seguridad en esta red social
¿Alguna vez se ha preguntado si alguien ha accedido a su cuenta de Twitter de manera ilegítima? ¿Sabe cuándo y cómo pudo haber sucedido?
Pues bien, ahora Twitter puede ayudarle para saber si su cuenta está a salvo de los hackers. Primero fueron Google y Facebook; ahora, expertos en hacking ético recomiendan probar la nueva función de Twitter, que le permite ver todos los dispositivos (computadora portátil, teléfono, tableta y demás) conectados a su cuenta de Twitter.
Twitter lanzó recientemente una nueva característica de seguridad para sus usuarios, denominada Aplicaciones y Sesiones, que le permite saber qué aplicaciones y dispositivos acceden a su cuenta de Twitter, junto con la ubicación de esos dispositivos.
Para encontrar los dispositivos, así como sus ubicaciones actuales y anteriores, que iniciaron sesión y que tuvieron acceso a su cuenta de Twitter durante los últimos dos meses, siga estos pasos:
Para revisión en smartphone
- Inicie la aplicación de Twitter
- Oprima el menú “Configuración y Privacidad”
- En esta sección, seleccionar “Cuenta”
- Una vez elegida esta opción, seleccione “Aplicaciones y sesiones”
Para revisión en equipo de escritorio o laptop (el proceso es casi el mismo)
- Abra Twitter y seleccione el icono de la foto en la esquina superior derecha donde encontrará todas las configuraciones de la cuenta
- Seleccione la sección “Privacidad y seguridad”
- En esta sección, seleccione la opción “Aplicaciones y dispositivos”
Una vez que haya pulsado “Aplicaciones y sesiones” en la aplicación móvil o “Aplicaciones y dispositivos” en el sitio web de escritorio, se le mostrará una lista de todos los dispositivos activos en su cuenta de Twitter en el último mes, así como la ubicación en la que se encuentran, junto con una lista de aplicaciones de terceros que tienen acceso a su cuenta de Twitter.
En esta página puede hacer clic en los dispositivos para ver más información, incluido el nombre del dispositivo al que se accedió a su cuenta de Twitter, el navegador en el que se utilizó, la fecha y la hora y la ubicación aproximada en la que se usó el dispositivo.
Si encuentra alguna actividad sospechosa, especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética recomiendan revocar el acceso desde el dispositivo en cuestión, opción incluida en la misma página. Esto cerrará cualquier sesión abierta, evitando que las personas con su cuenta de Twitter accedan para iniciar sesión de nuevo en su cuenta.
De igual manera, expertos en hacking ético recomiendan cambiar sus contraseñas y habilitar la autenticación en dos pasos, ya que esto evitará que las personas que puedan tener su contraseña actual vuelvan a iniciar sesión.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad