SANTIAGO.- La red social Twitter informó esta mañana de un ataque sufrido por diversas cuentas verificadas en la que se publicaron mensajes a favor del presidente de Turquía con alusiones nazis. Luego de que se detallara que el problema no se originó en la misma plataforma sino en una aplicación de terceros, es importante controlar los permisos que se le otorgan a diversas cuentas.
Dentro de la interacción que tienen los usuarios con sus redes sociales y otros sitios o aplicaciones, existe un sistema de requiere el acceso a ciertas cuentas para acceder a los servicios. Uno de estos es Twitter Counter, la empresa que se vio afectada por el reciente ataque y que "permitió" el ingreso a las cuentas verificadas en su base de datos.
¿Cómo se controlan estos permisos? Cada plataforma cuenta con un panel de configuración en el que se puede garantizar o revocar el acceso de cierta o tal aplicación. Si bien muchas veces algunos usuarios aceptan la unión de sus perfiles para ingresar a ciertos portales, es recomendable mantener conectados sólo aquellos que sean necesarios y seguros.
Para revisar qué servicios están conectados a su perfil de Twitter, los usuarios deben ingresar a la configuración y privacidad de su cuenta en esa red social, para luego seleccionar "aplicaciones". La plataforma entrega un listado completo de los sitios que actualmente tienen acceso al perfil y permite revocar el acceso inmediatamente de aquellas que no se requieran. Es recomendable dejar activas sólo las que se usan de manera regular.
Google tiene a disposición de sus clientes una página similar para su sistema de cuentas, también muy usado como método de inicio de sesión en la web. Para ello se debe acceder a "Mi Cuenta" y luego seleccionar "aplicaciones y sitios conectados". Sólo es necesario administrar estos softwares para eliminar los permisos concedidos en el pasado.
Generalmente videojuegos y foros solicitan el ingreso a alguna de estas cuentas para garantizar que se trata de una persona al otro lado del sistema y así permitir un mejor acceso en futuras oportunidades.
Otra de las recomendaciones de los expertos es el uso de sistemas de verificación de dos pasos. Plataformas como Facebook, Twitter, Google e incluso recientemente WhatsApp han incluido esta configuración en sus sistemas de seguridad, que requiere que para iniciar sesión no sólo se use la clave sino que se obligue a utilizar un segundo código que, en muchos casos, puede ser recibido en el celular a través de un mensaje de texto.
Las recomendaciones generales detallan monitorear constantemente estos permisos, ya que el ingreso a través de desarrollos de terceros suele ser una de las técnicas que utilizan los hackers para acceder a cuentas de forma masiva.