En los últimos años, la crónica nos contó sobre varios eventos relacionados con la violación de las cuentas sociales de los VIP. Esto le hizo pensar en cuán frágiles pueden ser estas cuentas y el hecho de que quizás usted también, incluso si no es VIP, está en riesgo. Bueno, realmente no tienes que ser paranoico. Las cuentas de la empresa, si está protegido con una contraseña segura y si se gestiona adecuadamente (por nosotros los usuarios, sino también por las empresas que tienen la tarea de proteger nuestra información Neto), no son tan fáciles de "perforar", pero siempre es bien para estar en guardia y asegúrese de poner en práctica todas esas reglas de sentido común que pueden desactivar cualquier fantasía de pirateo de raíz.

Por lo que entiendo, su principal preocupación esInstagram: dado que usted ama tanto el uso de esta red social y tiene miedo de que sus fotos podrían terminar en manos corta de confianza, ¿sabría sihackear un perfil de Instagrames realmente tan simple y, en consecuencia, qué se debe hacer para protegerlo adecuadamente. Bueno, déjame decirte que llegaste al lugar correcto en el momento correcto. En las siguientes líneas, voy a tener que explicar lo que son las principales técnicas de hacking utilizadas por los atacantes para entrar en la cuenta de Instagram y la forma de defenderse contra este tipo de ataques.

Dado que el tema es de particular interés para usted, diría que no pierde más tiempo valioso en parloteo e inmediatamente entra en el corazón de esta publicación. ¿Estás listo para comenzar? Bueno, a continuación, ponerse bastante cómodo, tomar todo el tiempo que necesita para leer este artículo y, sobre todo, poner en práctica los consejos que das para proteger su perfil de Instagram del acceso no autorizado. Buena lectura y buena suerte para todo!

Advertencia:la información en este artículo fue escrita solo con fines ilustrativos. No me responsabilizo por el uso que hagas de él.

  • técnicas índice para hackear una cuenta en Instagram
    • App Keylogger espiar
    • contraseña almacenada en el navegador de contraseñas Social Ingeniería
  • Cómo proteger un perfil de Instagram
    • Utilice una contraseña segura Habilitar la autenticación de dos factores
    • Utilizar un buen PIN
    • desbloqueo Evitar las técnicas de redes públicas

Wi-Fi para piratear un perfil

Instagram Si usted se pregunta cómo es posiblecortar un perfilInstagram, usted debe saber que hay variosdetécnicas que los cibercriminales llevan a "perforar" piratería perfiles de otros usuarios y acceder a su información confidencial. Algunas de las técnicas de las que hablaré explotan el ingenio de los usuarios, como los relacionados con la llamada "ingeniería social" y el phishing. Otras técnicas, sin embargo, permiten a los ciberdelincuentes para capturar todo lo que un usuario escribe en un teclado de computadora y utilizar esa información para capturar las contraseñas, códigos de acceso y otra información sensible.

Keylogger Entre los más utilizados por los piratas informáticos, o más bien por los crackers (conocido Sombrero Negro Hacker,herramientas de hackers maliciosos), haykeylogger: Este es un software que, una vez instalado en el ordenador o en el teléfono inteligente de un usuario, espiar las actividades de este último y, en este caso, todo lo que escriba en el teclado de su dispositivo. Como se puede adivinar, esta arma es muy peligroso porque un teclado de ordenador en un teléfono inteligente se escribe todo, desde contraseñas a sus cuentas sociales, las reglas para el acceso a las credenciales de servicios de banca en línea a través de búsquedas en línea.

El keylogger más sofisticado no sólo toma en cuenta todo lo que el usuario escribe en el teclado, pero luego enviar esta información a las galletas, para que puedan actuar sin perturbar de forma remota. Keyloggers que se utilizan para usar "casa", sin embargo, son menos vanguardia visto que no permite actuar a distancia, pero son igual de eficaces, ya que le permitirá capturar todo lo que el usuario escribe en el teclado. Home KeyLogger, es un ejemplo perfecto de keylogger "doméstico" (como también lo sugiere el nombre de este programa). Si desea saber cómo funciona este software en detalle, lo invito a leer la guía en la que explico sus características y funcionamiento.

Una vez que el registrador de pulsaciones ha monitoreado la actividad de su "víctima", el cracker puede acercarse a su computadora y recuperar la información grabada por el software en cuestión copiándolos en una memoria USB o en un disco duro externo.

App-spy

En los teléfonos inteligentes y tabletas, en cambio,app-spypodría instalarse, que, como su nombre indica, rastrea la actividad del usuario: textos escritos en el teclado, aplicaciones usadas, lista de llamadas en entrada y salida, y así sucesivamente, y envíe esta información a los crackers que actúan sin perturbaciones en total anonimato.

Incluso las aplicaciones diseñadas originalmente para fines legítimos, como aplicaciones antirrobo o para el control parental(por ejemplo, el excelente Qustodio del que le informé en mi tutorial sobre cómo saber si alguien está chateando en Facebook) puede ser utilizado para localizar al usuario y espiar sus actividades.Para saber si su dispositivo es víctima de estas aplicaciones, le sugiero que lea el estudio en el que explico cómo verificar la presencia de la aplicación-espía a través del uso de algunas aplicaciones específicas, como por ejemplo, Wakelock Detector que le permite identificar la presencia de cualquier software espía al monitorear el consumo de la batería. Encuentre más detalles sobre el funcionamiento de Wakelock Detector en el artículo en el que explico en detalle cómo guardar la batería de Android.

Contraseñas almacenadas en el navegador

Otra herramienta de piratería utilizada con éxito por los delincuentes para acceder ilegalmente a los perfiles de Instagram de otros es conseguir las contraseñas guardadas en la base de datos del navegador

utilizada por los usuarios para acceder a su cuenta de Instagram.Los navegadores más populares, como Google Chrome, Safari, Mozilla Firefox, Edge, etc., ofrecen la posibilidad de guardar sus credenciales de inicio de sesión para que no tenga que escribir manualmente cada vez que desee iniciar sesión en una de sus cuentas. Por muy cómoda que parezca esta solución, definitivamente es peligrosa ya que, si un atacante tuviera acceso a este tipo de información, podría ingresar su perfil de inmediato.Ingeniería social

Otra técnica de piratería informática de la que se está hablando mucho en el último período, a la que se debe prestar la máxima atención, se refiere a la llamada

ingeniería social

. Cuando un sistema es lo suficientemente seguro como para no tener agujeros de seguridad, la única forma de atacar a un usuario es perpetrar un ataque de este tipo. ¿Pero en qué consiste exactamente? La ingeniería social puede incluir múltiples actividades y comportamientos.Por lo general, aquellos que recurren a esta técnica particular de piratería informática, utilizando estratagemas para hacerse con el teléfono inteligente de la víctima, quizás con una excusa como: "Tengo el teléfono móvil y tengo que hacer una llamada urgente, podría prestarme el su?

"- y captura información confidencial presente en este último. Por lo tanto, si alguien le pide que le preste su computadora o teléfono inteligente, no lo haga, por ninguna razón en el mundo, especialmente si es un extraño.PhishingPhishing

es otra técnica de piratería particularmente común y, por desgracia, también es muy efectiva. ¿En qué consiste? El phishing generalmente se perpetra mediante el envío de correos electrónicos de instituciones bancarias "falsas", organismos públicos, proveedores de servicios de Internet y cualquier otra cosa que contenga enlaces que hagan referencia a páginas web que, al menos en apariencia, parecen auténticas y atribuible a las instituciones que dicen representar.

Las páginas web en cuestión invitan a los usuarios a ingresar sus credenciales de inicio de sesión y, al hacerlo, los crackers pueden capturar fácilmente el nombre de usuario y la contraseña para acceder a una cuenta o servicio en particular. Cascia en este tipo de trucos es bastante fácil, pero es igual de fácil defenderse ... simplemente ignore los correos electrónicos falsos que se le envían y no haga clic en los enlaces que contienen.Cómo proteger un perfil de InstagramDespués de revisar las principales técnicas de pirateo utilizadas para "perforar" las cuentas sociales, seguramente se estará preguntando cómo puede proteger su perfil de Instagram

. En ese caso, todo lo que necesita hacer es seguir leyendo los siguientes párrafos de este artículo, donde encontrará algunos consejos útiles que lo ayudarán a aumentar el nivel de seguridad de su cuenta. Los "consejos" que le daré sobre la elección de una contraseña segura, la activación de autenticación de dos factores y el uso de un buen desbloqueo de PIN que puede evitar el acceso no autorizado a su dispositivo.

Use una contraseña segura

Use una contraseña seguraEste es el primer paso que debe tomar para proteger su cuenta de Instagram. En primer lugar, use contraseñas largas que se componen deal menos 15 caracteres

y se componen de

números,letrasysímbolos. Al hacer esto, pondrás los palos en las ruedas a aquellos que quieran capturar tu contraseña en Instagram.Dado que ninguna contraseña es 100% segura, le recomiendo quela cambie regularmenteal menos una vez al mes. De esta forma, las posibilidades de que se intercepte tu acceso a Instagram casi se restablecerán. También es muy importante usar contraseñas diferentes para cada cuenta. De esta forma, incluso si desafortunadamente alguien no pudo recoger una de sus contraseñas, todas las otras cuentas en su posesión no correrían peligro.

¿Cree que es demasiado difícil administrar todas sus contraseñas y usar contraseñas que cumplan con los requisitos anteriores? En este caso, adopte un administrador de contraseñas como1PasswordyLastPass thanks, gracias a lo cual no solo podrá almacenar y administrar las claves de acceso a sus numerosas cuentas, sino que también podrá usar las herramientas que se incluyen como estándar para generar contraseñas seguras Si desea obtener más detalles sobre el funcionamiento de estos administradores de contraseñas, todo lo que necesita hacer es leer la información en la que explico en detalle cómo administrar las contraseñas. Ya sé que esta carta te resultará útil.Activar la autenticación de dos factores

Activar la autenticación de dos factoreses otro paso clave que debe hacer si desea proteger su cuenta de Instagram. Al activar la autenticación de dos factores, cada vez que acceda a Instagram desde un dispositivo desconocido, se le pedirá que ingrese, además de su nombre de usuario y contraseña, un código de seguridad que se le enviará por SMS. Esto evitará que personas malintencionadas accedan a su cuenta sin su consentimiento.¿Cómo habilito la autenticación de dos factores? Primero, inicie la aplicación de la aplicaciónInstagram en su teléfono inteligente o tableta, presione el pequeño ícono dellen la parte inferior y, en la pantalla que aparece, toque simbolo (...)

si es usando un dispositivo Android o el símbolo de engranaje simbolo

si está usando un dispositivo iOS.A continuación, desplácese hasta la pantalla que está viendo y presione sobre el elemento authentication Autenticación de dos factores

que se encuentra en la secciónCuenta. En la pantalla que aparece, no es necesario que se mueva aONla palanca de cambio ubicada junto al elementoSolicitar código de seguridadpara activar este sistema de seguridad.Dentro de unos minutos, el equipo de Instagram le enviará un correo electrónico de confirmación en el que encontrará que la autenticación de dos factores está activa en su cuenta. A partir de este momento, cada vez que acceda a un nuevo dispositivo, deberá ingresar un código de confirmación que se le enviará por SMS del equipo de Instagram. ¡Tu cuenta ahora es mucho más segura!Use un PIN de desbloqueo bueno

Use un PIN de desbloqueo buenoEs una gran manera de evitar que alguien acceda a su dispositivo sin su consentimiento explícito. Por lo tanto, lo invito a utilizar un PIN de desbloqueo seguro (posiblemente con 6 dígitos) y, si su teléfono inteligente está equipado con él, habilite el desbloqueo con el sensor biométrico. En cambio, evita el uso del desbloqueo por medio del código de secuencia, ya que puede ser recogido y memorizado fácilmente por algunos entrometidos.Para habilitar el PIN de desbloqueo en su dispositivoAndroid launch, inicie la aplicaciónConfiguración de la aplicación (el ícono de símbolo de engranaje) y luego vaya aSeguridad> Bloqueo de pantalla> PIN. Sin embargo, eniOS launch, abra la aplicación de la aplicaciónConfiguraciones (el ícono gris con el engranaje ubicado en la pantalla de inicio) y toque los ítems

Toque ID y código> Agregar código

(o

Cambiar código).

Evitar las redes Wi-Fi públicasEvitar el acceso a Instagram mediante la conexión a puntos de acceso Wi-Firedes, que se sabe que son más frágiles y más vulnerables a los ataques cibernéticos y, a menudo se utilizan para "oler" los datos de los que se conectan a ellas . Si debe conectarse a Instagram cuando estás fuera, utilice el 3G o 4G / LTE de su administrador cuando se trata de la seguridad informática, la prudencia nunca es suficiente!