¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Mientras se desplaza por X (anteriormente Twitter), es posible que se encuentre con Elmo, el adorable monstruo rojo apreciado por niños y padres, compartiendo contenido alegre y amigable para la familia. Sin embargo, recientemente, la cuenta oficial de Elmo había publicado repentinamente el discurso de odio, los insultos racistas y los ataques políticos. Esta impactante violación transformó una amada alimentación en una fuente de confusión y dolor. El taller de sentido, el equipo detrás de Elmo, actuó rápidamente para eliminar las publicaciones ofensivas, pero para millones de fanáticos, el daño ya se había hecho. Esto fue mucho más que un truco típico. Representaba la desfiguración digital de uno de los íconos infantiles más confiables del mundo. Este incidente subraya que en el paisaje cibernético actual, sin cuenta, ni siquiera el más seguro, es inmune a los atacantes. Significa mi informe Cyberguy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletterhacked Elmo X cuenta conmociona a los usuarios con ‘matar a todos los judíos’ y ‘lanzar los archivos’ publicaciones de Elmo VERIFICACIÓN X VERIFICACIÓN (@elmo en X) Cybersity Cybersity Risks para el alcance de los Brandshackers de confianza y la atención de pocos objetivos, y pocos objetivos, una oferta de Beled Media Beled. Cuando los atacantes se apoderan del control de una cuenta con cientos de miles de seguidores, obtienen acceso inmediato para amplificar su mensaje, ya sea desinformación, discurso de odio o acoso objetivo. El incidente de Elmo no se trataba de robar datos o cuentas de resonancia; Se trataba de causar el caos, la división de siembra y la ruptura de la confianza. Durante años, la voz en línea de Elmo fue sinónimo de alegría y apoyo. Con una sola violación, esa reputación fue maltratada, ya que los seguidores cuestionaron cómo tal fealdad podría aparecer de un personaje tan confiable. La reputación de la marca, construida durante décadas, se vio comprometida en minutos. Como el taller de sésamo establecido en respuesta, «La cuenta X de Elmo fue pirateada brevemente por una parte externa a pesar de las medidas de seguridad establecidas. Condenamos firmemente el contenido antisemita y racista de Abhere Antisemitic, y la cuenta se ha asegurado desde entonces. Los incidentes subrayan la importancia de las sólidas medidas de seguridad cibernética, especialmente cuando las marcas de confianza sirven como plataformas para millones en todo el mundo. Declaración del taller Sesame después de Elmo X Hack (la cuenta X de Elmo) por qué las cuentas de redes sociales son pirateadas (incluso con una seguridad «fuerte») para comprender mejor lo que sucedió, recurrimos a Daniel Tobok, CEO de Cypfer, una firma líder mundial de ciberseguridad y respuesta de respuesta a incidentes. Daniel ha pasado más de 30 años guiando a las organizaciones a través de los principales eventos cibernéticos. «Desafortunadamente, se cosechan y se venden muchas credenciales en la red oscura entre los grupos de actores de amenazas diferentes a pesar de las contraseñas seguras o las barreras de MFA. Tal vez alguien perdió su contraseña o un administrador que los guardaron en una computadora portátil que fue parte de otra violación. Una vez que esas contraseñas se recopilan, se intercambian o venden», explicó Daneliel. En cambio, explotan rutas más simples: arrebatar contraseñas de violaciones antiguas, dirigirse directamente a los usuarios o secuestrar las bóvedas de contraseña, especialmente las administradas por los administradores de redes sociales. «Los ataques de fuerza bruta hacen mucho ruido y pueden activar alertas. Ya no es la estrategia más popular porque es muy ruidoso», agrega Tobok. Elaboración de certificaciones que su cuenta de redes sociales puede ser pirateada, desafortunadamente, es posible que no obtenga una advertencia de que su cuenta está siendo dirigida. Tobok señala: «Realmente no hay un software que te notifique. Eso generalmente viene a través de los canales de MFA. Una mujer desplazándose en las redes sociales en su teléfono inteligente (Kurt «Cyberguy» Knutsson) Los errores de seguridad de las redes sociales comunes para evitar que se cuenten con usted para ser complaciente. Daniel llama a las trampas para evitar: no verificar su acertación o no rotar contraseña de mfa (autenticación multifactor) suponiendo que «no nos sucederá» de manera más alarmante, se agregó Daniel, «la mayoría de las personas ya se ha visto comprometida en algún momento. Hay más de 4.8 contraseñas de miles de millones que circulan en la web oscura en el momento en que en este momento y,, finalmente, la misma contraseña es reutilizada la contraseña múltiple. tedioso, pero así es como se ve la higiene adecuada. «¿Qué es la inteligencia artificial (IA)? Un hombre desplazándose en las redes sociales en su teléfono (Kurt «Cyberguy» Knutsson) qué hacer si sus redes sociales se comprometen rápidamente. Aquí está el plan paso a paso de Daniel: «Si aún tiene acceso, cambie su contraseña de inmediato. La mayoría de los actores de amenaza, una vez que están dentro, cambiarán inmediatamente la contraseña y el correo electrónico vinculado a la cuenta para que puedan tomar el control completo. Si está bloqueado, debe comunicarse con la plataforma y proporcionar una prueba de que es su cuenta. Solicite que lo cierre o lo ayude a recuperarlo. cuenta.» Los pasos clave para proteger sus cuentas de redes sociales que protege sus cuentas de redes sociales es más importante que nunca. Siga estos pasos para fortalecer su ciberseguridad y mantener a los piratas informáticos fuera: 1. Use contraseñas de contraseña sólidas y únicas con al menos nueve caracteres, mezcle mayúsculas, minúsculas, números y símbolos. Nunca reutilice las contraseñas en las plataformas y actualice regularmente para obtener la máxima protección. Considere usar un administrador de contraseñas, que almacena y genera contraseñas complejas, reduciendo el riesgo de reutilización de contraseña. Además, use un Administrador de contraseñas en lugar de enviar contraseñas a través de mensajes sin cifrar. Los administradores de contraseñas le permiten compartir credenciales cuando sea absolutamente necesario y ayudar a prevenir fugas de forma segura. Compruebe los mejores administradores de contraseñas revisados por expertos de 2025 en cyberguy.com/passwords2. Habilitar la autenticación multifactor (MFA) siempre active MFA para agregar una capa adicional de protección de inicio de sesión. Esto hace que sea mucho más difícil para los usuarios no autorizados obtener acceso, incluso si su contraseña está comprometida. Configure la ventaja de alerta de actividad de inicio de sesión sospechosa de las alertas de cuenta y limite los intentos de inicio de sesión fallidos para detectar intrusos rápidamente. Revise regularmente estas alertas para que pueda responder de inmediato si algo mira. 4. Verifique sus cuentas con PlatformApply para la verificación oficial de la cuenta cuando sea posible para agregar una protección adicional y facilitar la recuperación. La verificación también puede disuadir la suplantación y generar confianza con su audiencia. Actualice la información de recuperación de la cuenta Check y mantenga el correo electrónico de recuperación y el número de teléfono actualizado para recuperar el acceso si es necesario. La información anticuada podría bloquearlo justo cuando necesite recuperar más su cuenta. Obtenga el negocio de Fox sobre la marcha haciendo clic aquí6. Revise las aplicaciones o servicios de Aplemove de Aplicación de terceros que ya no usa; Estos pueden convertirse en puntos débiles si están comprometidos. Auditar regularmente las aplicaciones conectadas para garantizar que sus datos no estén expuestos a través de integraciones no utilizadas. Haga una copia de seguridad de las características de su plataforma de contenido y Uso de SigeSer o herramientas confiables para hacer una copia de seguridad de datos importantes en caso de pérdida o bloqueo de cuenta. Este simple paso puede ser un salvavidas si alguna vez pierde acceso o sus datos se eliminan accidentalmente. Utilice un software antivirus sólido. Las actualizaciones regulares y el escaneo en tiempo real lo protegen del malware y el phishing que podrían comprometer sus cuentas. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y los activos digitales seguros. Obtenga mis elecciones para obtener los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/lockupyourtech9. Considere una eliminación de datos ServiceDuce su huella digital y minimice el riesgo mediante el uso de servicios que eliminen su información personal de los corredores de datos y los sitios de búsqueda de personas, especialmente después de una violación. Estos servicios dificultan que los delincuentes recopilen datos confidenciales utilizados en ataques de ingeniería social. Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de que los estafadores de la referencia cruzada de las infracciones con la información que pueden encontrar en la web oscura, lo que dificulta que se orienten a usted. Compruebe mis mejores opciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está en la red visitando cyberguy.com/decide un escaneo gratuito si su información personal está en la web: la información ya está disponible en la web. Realice la configuración de seguridad regular de la seguridad auditivamente revise su configuración de privacidad y seguridad de las redes sociales para garantizar que coincidan con sus necesidades actuales. Las plataformas a menudo agregan nuevas configuraciones y características, y mantenerse actualizado le brinda la mejor protección. 11. Tenga cuidado utilizando el registro público de Wi-Fiavoid en cuentas en Wi-Fi público o siempre use una VPN. Las redes públicas facilitan a los piratas informáticos interceptar su información. Para el mejor software VPN, consulte mi revisión experta de las mejores VPN para navegar en la web en privado en sus dispositivos Windows, Mac, Android e iOS en cyberguy.com/vpn12. Eliminar de inmediato a los antiguos empleados o un acceso de la cuenta de auditoría de administración regular y revocar permisos para cualquier persona que ya no lo necesite. Esto asegura que solo las personas de confianza puedan publicar o hacer cambios en su nombre. Haga clic aquí para obtener las cosas clave de Fox News Appkurt. El truco Elmo se rompió más que una persona digital alegre. Nos recordó que ninguna marca, sin importar cuán confiable, sea inmune a las amenazas cibernéticas de hoy. En un entorno donde la confianza se construye en tweet y se pierde en unos momentos, proteger nuestra presencia digital nunca ha sido más urgente. La seguridad de las redes sociales es responsabilidad de todos. Tome medidas antes de convertirse en la próxima lección viral sobre qué no hacer. ¿Crees que las compañías de redes sociales están haciendo lo suficiente para proteger a los usuarios y marcas de evolucionar las amenazas de ciberseguridad? Háganos saber escribiéndonos en cyberguy.com/contactsign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva: cuando se una a mi cyberguy.com/newsletterCopyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.