Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
991
)
-
▼
noviembre
(Total:
39
)
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
39
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
Informe dark web de Google
Hay un dicho muy popular de internet que dice algo así como que si no pagas por un producto, entonces el producto eres tú. Aunque se abusa mucho de esta frase, no deja de ser cierta. Y cuando hablamos de que el producto eres tú, nos referimos a tus datos. Números de teléfono, direcciones de correo electrónico, contraseñas, nombres de usuario, tarjetas bancarias… Toda esa información debería estar protegida con grandes medidas de seguridad. Pero no siempre es así. Y esos datos, en ocasiones, acaban en la dark web.
Más allá de las ventas legales de datos a granel que hacen las empresas que contratamos, dentro y fuera de internet, millones de datos personales acaban en la dark web como consecuencia de brechas de seguridad. A día de hoy, todavía nos encontramos con casos en los que nuestras contraseñas o direcciones de correo electrónico estaban almacenadas en un archivo sin cifrar. Lamentablemente, no todas las empresas en las que depositamos nuestra confianza toman las mismas precauciones.
¿Qué peligro tiene que tus datos estén en la dark web? Depende de qué datos aparezcan en una filtración de datos, puedes empezar a recibir mensajes de correo electrónico fraudulentos. O llamadas. O mensajes SMS o por WhatsApp. En el mejor de los casos, serán molestos. Pero en el peor de los casos, puedes caer en una estafa de phishing. En las filtraciones más peligrosas, tus datos bancarios pueden acabar en malas manos. O información personal que puede emplearse para estafarte de mil maneras. Lejos de alarmarte, conviene ser precavido.
Informe dark web de Google
El informe es una característica poco conocida de Google One, el servicio de Google que engloba almacenamiento online y otros servicios. Por defecto, todas las cuentas de Google tienen gratuitamente 15 GB para Fotos, Drive y Gmail. Y como funciones añadidas, nos encontramos con este informe de dark web. Está disponible para todos los usuarios de Google One, gratuitos o de pago, que vivan en los países elegidos, que suelen ser la mayoría. Entre ellos, España, Estados Unidos, México, Brasil, Argentina, Chile, Colombia, etc.
A partir de los datos incluidos en tu perfil de Google, este particular informe te dirá si esa información aparece en alguna brecha de seguridad detectada últimamente. Desde nombre y apellidos a dirección postal, número de teléfono, correo electrónico, nombre de usuario, contraseñas… El análisis es manual. Es decir, que tú debes pedirle a Google que lo haga por ti. Y si pagas por Google One, tendrás la opción añadida de monitorizar si tus datos aparecen en la dark web.
Entrando al detalle, el informe te dice las brechas de seguridad detectadas, cuándo se produjeron y qué información incluyen: correo electrónico, nombre, contraseña… Si entras en cada brecha, te dirá específicamente qué datos aparecen, así como consejos para tomar medidas ante esa filtración de información.
Qué hacer si tus datos están en la dark web
A nadie le gusta que sus datos circulen por ahí libremente. En especial, contraseñas, números de teléfono y direcciones de correo electrónico. Así que una vez te enteras de que esos datos están en la dark web, ¿qué hacemos ahora? El informe de dark web de Google te da la respuesta. El propio informe nos aporta soluciones y consejos.
Básicamente, hay dos consejos que se suelen repetir en el informe de Google: cambiar la contraseña vulnerada y configurar la autenticación de dos factores. La dirección de correo electrónico puedes mantenerla. Tal vez recibas más mensajes no deseados, pero eso tiene fácil solución gracias a los filtros antispam de la mayoría de servicios de correo, como Gmail. Pero la contraseña, si está en foros de la dark web, mejor que la cambies directamente en la página o servicio que fue víctima de la filtración.
Varios consejos para cambiar de contraseña:
- Usa una contraseña distinta para cada cuenta o servicio
- Crea contraseñas seguras. Largas, combinando letras, números y símbolos
- No respondas a las preguntas de seguridad, literalmente. Úsalas de clave adicional.
- Utiliza un gestor de contraseñas. Así recordarás siempre tus contraseñas.
Por lo demás, conviene activar la autenticación de dos factores en todas tus cuentas. También llamada verificación o autenticación en dos pasos, añade un paso adicional para verificar que eres tú quien está al otro lado. De esa manera, cuesta más acceder a cuentas ajenas. Con aplicaciones como Authy o Authenticator podrás gestionar este método de seguridad y evitar que tus cuentas sean asaltadas.
Fuentes:
https://hipertextual.com/2024/11/correo-electronico-dark-web
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.