Exclusivo
Buena Vida

Hackear Twitter es más fácil de lo que se cree
Cualquier persona con habilidades de computadora puede aprender desde YouTube a hackear.
La sustracción de información se puede dar para hacer daño a terceros o robar ilegalmente archivos.
Dejar una cuenta de Twitter abierta en cualquier computadora o dispositivo, conectarse a una red inalámbrica pública o ingresar información personal a una página web; puede ocasionar que la cuenta sea hackeada con “mucha facilidad”. O así lo cree el Ingeniero en Telecomunicaciones Alcíbar Yánez. Incluso en Internet con ‘googlear’ cómo hackear una red social, aparecerán muchísimos resultados que indican cómo se hace desde la comodidad del hogar y desde un ordenador.
En Twitter la vulnerabilidad a la misma ha aumentado. Hace pocos días la red del presidenciable y del vicepresidenciable: Abdalá Bucaram y Andrés Páez, fueron hackeadas.
¿Pero cómo se realiza un hackeo a Twitter? Según Yánez, una de las maneras, es comprar un software especializado para la actividad, que incluso se puede descargar de Internet o adquirir en cualquier tienda informática. Luego se instala el programa en la computadora que se desee robar información y después mediante otra computadora se empieza a acceder a los datos de la cuenta de persona. Es cuestión de minutos u horas para conseguirlo.
Para hackear Twitter, otra de las formas, es enviar correos electrónicos a la persona que se quiere vulnerar, esta al ingresar empezará a dejar información personal y así se procede. Cualquier persona con habilidades de computadora puede aprender desde YouTube, explica Adrian Burgos, experto en informática y CEO de Laika, agencia creativa digital.
La sustracción de información se puede dar para hacer daño a terceros o robar ilegalmente archivos.
¿Cómo evitar un ataque a Twitter?
Aquí algunos consejos:
1.- Poner contraseñas fuertes que sean difíciles de vulnerar, con más números y caracteres (incluso la letra ñ).
2.- Tener un servidor más seguro para evitar los ataques.
3.- Administrar personalmente la red, no por terceros.
4.- No abrir las redes sociales en diferentes ordenadores o dispositivos
5.- No acceder a cualquier página web que pida información personal.