En éstos días se conoció que unas 711 millones de cuentas de correos electrónicos (e-mails) fueron filtrados; inclusive hay cuentas publicadas con el nombre de usuario y la contraseña. La información de la filtración la publicó el diario The Guardian, indicando que "la información se filtró porque los "spammers" no pudieron asegurar uno de sus servidores, permitiendo a cualquier visitante descargar las direcciones y los datos con facilidad".
Imagen de archivo |
La fuente informó que Troy Hunt, un experto australiano en seguridad informática que dirige el sitio Have I Been Pwned, que notifica a los suscriptores cuando sus datos terminan en brechas, escribió en una entrada de blog: "El que estoy escribiendo hoy es 711m registros, lo que lo hace El mayor conjunto de datos que he cargado en HIBP. Sólo por un sentido de la escala, que es casi una dirección para cada hombre, mujer y niño en toda Europa".
También se informa que hay millones de contraseñas contenidas, aparentemente, como resultado que los spammers recopilaron información en un intento de ingresar a las cuentas de correo electrónico de los usuarios y enviar spam bajo sus nombres. Pero, dice Hunt, la mayoría de las contraseñas parecen haber sido recogidas de fugas anteriores: un conjunto refleja los 164m robados de LinkedIn en mayo de 2016, mientras que otro conjunto refleja 4,2 millones de los robados de Exploit.In, otro preexistente Base de datos de contraseñas robadas.
Cómo saber si su cuenta de correo está afectada
Hunt creó un website para que los usuarios averigüen si su cuenta fue expuesta o no. Se debe ingresar en: Have I Been Pwned (https://haveibeenpwned.com).
El website fue creado, por el experto en seguridad, como "un servicio gratis para cualquiera que quisiera comprobar rápidamente si alguna de sus cuentas fue comprometida por una filtración de datos".
Originalmente pensado como un espacio que se ocupa de verificar si una cuenta estuvo involucrada en los ataques informáticos que sufrieron compañías como Dropbox, LinkedIn o Adobe. Hoy también verifica la situación de cuentas de otros servicios como Yahoo, Microsoft y Gmail, entre otros.
Como proteger su cuenta
Hay varias recetas para mantener protegida su cuenta, pero se comienza con tomar conciencia que se debe tener cuidado y de alguna manera desarrollar criterios de ciberseguridad. Si Ud. no asume ésto, no hay receta que le valga. Lo peor es mantenerse en ese falso sentido de seguridad porque nunca le pasó nada.
- Comience con desarrollar una contraseña fuerte y utilizar doble factor autenticación, ésto es que cuando iniciemos una sesión en nuestra cuenta el servicio nos enviará una contraseña al móvil o a otro correo. Complemente ésto instalando un buen producto (legal) de seguridad. Lo mejor es suscribirse y pagar una suite de seguridad integral.
- Revise la cuenta periódicamente para detectar posibles acciones desconocidas o sospechosas. Consulte las direcciones IP más recientes desde las que se ha accedido a su correo y las ubicaciones a las que se asocian. Si se detecta alguna actividad sospechosa en la cuenta hay que cambiar la contraseña inmediatamente.
- No suscriba su cuenta de correo en servicios web y websites de los cuales desconoce cual es la fortaleza de la seguridad que poseen.
- No abra archivos adjuntos en correos no solicitados, menos aún de cuentas de correo que desconoce su origen.
- Extreme los cuidados en su actividad en las redes sociales.
- Esté atento a la noticias sobre ciberseguridad.
Troy Hunt (www.troyhunt.com) es un experto australiano en seguridad web, es conocido por crear el servicio de búsqueda de violación de datos Have I Been Pwned, así como por la creación de varios cursos relacionados con la seguridad popular en Pluralsight.
También es el creador de ASafaWeb, una herramienta que realiza análisis automatizados de seguridad en sitios web ASP.NET. A partir de 2011, Hunt fue nombrado Microsoft MVP (Microsoft Most Valuable Professional) en Developer Security y fue reconocido como MVP Microsoft del Año en 2011. Fue nombrado Director Regional de Microsoft en 2016.
En febrero de 2017, Hunt publicó detalles de vulnerabilidades en el juguete infantil conectado a Internet, CloudPets, que había permitido el acceso a 820.000 registros de usuarios, así como 2,2 millones de archivos de audio pertenecientes a esos usuarios.
Actualización:
Actualización:
- No te dejes engañar por las estafas de phishing actuales: lo que podemos aprender del hack de Gmail. "El phishing mediante correo electrónico es más sofisticado que nunca, pero Avast te explica cómo evitar caer en la trampa". Por Avast blog.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.