Mucho se habla de la red social Twitter , de su increíble forma de permitir la participación y de su impresionante manera de haberse convertido en una herramienta viral, en un lapso muy corto de tiempo. Pero poco se ha analizado sobre la seguridad que ofrece esta herramienta y sus vulnerabilidades. Muchos han sido los casos de usurpación de identidad por ejemplo, pero lo cierto es que a pesar del enorme valor monetario que tiene Twitter, parece que sus intereses de reforzar su seguridad, son pocos.
Para usar esta red social se debe asignar una dirección de correo electrónico que sirve para identificación, autenticación y registro, sin embargo, lo crítico del caso es que es muy fácil robar la identidad, incluso hackers de poca trayectoria lo logran de manera sencilla. Además de las debilidades que muchos usuarios, por desconocimiento, facilitan al dejar contraseñas de baja seguridad y asociadas en muchos casos con fechas de nacimiento, nombres y otras informaciones de fácil identificación con el usuario. Cuando un atacante logra violentar la seguridad en esta red, puede desaparecer al usuario real o lo que es peor, difamarlo y hacer ataques a terceros en nombre de este.
Lo peor de todo es que en Twitter se puede cambiar la dirección de correo asociada sin ningún tipo de restricción, por lo cual el hacker al hacerlo, roba directamente la identidad, ya que asocia el nombre de usuario a una cuenta propia sin mayor complicación, ni sospecha. Para recuperar la identidad en la red social, el proceso es largo, tedioso, complicado y en más del 50% de los casos, infructuoso.
Mientras vemos que otros portales como Facebook, refuerzan su seguridad hasta el punto de que si cambiamos en cierta cantidad los kilómetros del lugar de conexión, se pide validar que somos nosotros a través de un link que es enviado por mensaje de texto a nuestro teléfono. Twitter hasta la fecha no ha dedicado recursos tecnológicos, ni económicos en asegurar a sus millones de usuarios, ya que parecen estar concentrados únicamente en su crecimiento y nivel de penetración. Por lo que es necesario que los usuarios velen por la seguridad de sus datos, utilizar contraseñas seguras y sobre todo cambiarlas con regularidad para evitar sorpresas y malos ratos.
Fuente: danielvitrianbrod.com