12
May

Hoy en día utilizamos la tecnología como herramienta que otorga comodidad y rapidez en la gestión de diversas tareas. Dada la inmensa cantidad de servicios que ofrecen diversos portales, como Google o Yahoo, que nuestras cuentas sean hackeadas supone un verdadero peligro, ya que desde ellas podría acceder a nuestro correo, ubicación, perfil de redes sociales o incluso a nuestra cuenta corriente y tarjeta de crédito. La alarmas de millones de usuarios han saltado en relación con la ciberseguridad cuando se ha conocido la reciente noticia del que podría considerarse el mayor hackeo de la historia de cuentas de correo electrónico.
Hacker ruso roba el correo
El joven ha sido capturado gracias a que se encontraba jactándose en un foro de poseer algo más de doscientos setenta y dos millones de cuentas de correo electrónico pertenecientes a usuarios de diversos países. Además puso en venta todo el lote en el mercado negro del país por un valor aproximado de un dólar para cualquiera que estuviera interesado. La intención del hacker, según fuentes fidedignas, era hacerse famoso y no lucrarse. La Hold Security, una empresa de ciberseguridad de renombre, consiguió disuadir al pirata de vender los datos obtenidos de las cuentas entregándolos finalmente de manera gratuita. El principal peligro del delito radicaba en que algunas cuentas de correo sustraídas pertenecían a funcionarios de banca de Estados Unidos y, de haber caído la información en malas manos, podría haberse tratado de una importante brecha bancaria.
Repercusión de la noticia
La noticia del hackeo a cuentas de portales como Gmail, Yahoo o Hotmail ha generado un caos entre usuarios acerca de la seguridad de sus datos personales en la red. Hemos sido testigos de múltiple hackeos, el más repercusivo tuvo lugar en Agosto de 2014, cuando The New York Times publicó una noticia informando del hackeo de cuentas con material confidencial de cuatrocientos veinte mil sitios web diferentes. Como era de esperar, muchos de los usuarios en posesión de una cuenta de Gmail o Yahoo han demandado ayuda acerca de qué pasos seguir para aumentar la seguridad de sus datos personales de cara a futuros intentos de sabotaje, además de cómo saber si estamos siendo víctimas de algún ciberdelito.
Cómo saber si estamos siendo hackeados y cómo evitar futuros intentos
Puede que estemos siendo hackeados sin que apenas nos demos cuenta. Lo primero que debemos revisar son los llamados filtros. Una persona que haya tenido previamente acceso a tu cuenta de correo puede haber generado un filtro que haga que cada email que recibas sea re-enviado a otra dirección de correo de su propiedad para después poder ser leído de manera clandestina y con total paciencia en el momento que lo desee. Este robo de información puede ser evitado revisando que todos los filtros disponibles en la cuenta propia hayan sido creados por el usuario. También podemos saber si estamos siendo saboteados vinculando la cuenta a un dispositivo y en definitiva a una dirección IP. Proveedores como Gmail o Yahoo poseen opciones que avisan al propietario si se ha iniciado sesión en la cuenta desde un dispositivo diferente mediante mensaje. En caso de que nos llegue, sabremos que estamos siendo blanco de un delito y podremos tomar las medidas oportunas.
Seamos hackeados o no, existen ciertas medidas de seguridad que nos llevarán unos minutos y que serán de gran ayuda llegado el momento. La primera de todas ellas y cambiar la contraseña de la cuenta. Debemos utilizar una que no sea fácilmente deducible, sino un código complicado que alterne números, letras mayúsculas y minúsculas y algún símbolo. Además, conviene que utilicemos diferentes contraseñas para las distintas webs. También debemos proteger nuestro dispositivo y red inalámbrica mediante una clave WPA y un antivirus que dificulten la labor al pirata. Por último, no debemos compartir nuestra información con nadie. Tanto nuestra dirección como nuestra contraseña necesitan de la máxima discreción y menor difusión. No podemos compartir nuestros datos con portales o plataformas que desconozcamos por muy legales que resulten, y conviene verificar primero la fiabilidad del sitio que nos demanda la información.
Trackbacks and pingbacks
No trackback or pingback available for this article.
Desde el blog
CATEGORÍAS
- Artículos (403)
Ultimos Tweets
Los productos de espionaje son lo último en triunfar en la red https://t.co/cns9LyLqmM
29/06/2017 21:21:37Cómo ha cambiado la web: ofertas, artilugios de espías y estudios · sociedad · Andalucía Información https://t.co/fFevk0sXJ8
27/06/2017 16:23:33Innovaciones tecnológicas indispensables en 2017 https://t.co/sQyZhND9hB
27/06/2017 00:24:44
Categorías de los productos
- Accesorios CCTV
- Accesorios GPS
- Antiespionaje
- Bolígrafos espía
- Cámaras Analógicas
- Cámaras analógicas exteriores
- Cámaras analógicas interiores
- Cámaras CCTV falsas
- Cámaras de caza
- Cámaras de Vigilancia y Seguridad
- Cámaras espía para coches
- Cámaras espías
- Cámaras inalámbricas
- Cámaras IP exteriores
- Cámaras IP interiores
- Cámaras WIFI IP
- Contadoras de billetes
- Despertadores espía
- Detector Test de Infidelidades
- Detectores de frecuencia espía
- Escaner portátil
- Gafas Espías
- Grabadoras de Voz Ocultas
- Inhibidor de Frecuencias y Señales
- Kits de CCTV
- Llaveros espías
- Localizadores GPS
- Micrófonos de pared
- Micrófonos espía
- Micrófonos espía GSM
- Mini cámaras espías
- Otros Artículos Espía
- Pinganillo Para Exámenes
- Productos de ocultación
- Relojes espía
- Simuladores de voz
- Sin categorizar
- Software espía
- Tarjetas de memoria
- Teléfonos encriptados
- Test de drogas
- Visores nocturnos
- Walkie Talkies
Leave a reply