COMUNIDAD MEDIATELECOM

INTERNET

Cómo comprobar si tus datos y contraseñas se han filtrado en internet

Existen métodos rápidos para saber si tu seguridad en la red puede estar en peligro

Mediatelecom Tecnología

Publicado

en

ABC Tecnología

A golpe de escándalo y de nuevos capítulos en el terreno del robo de datos, los internautas cada vez son más conscientes de los peligros que entraña la red. Sin embargo, los «ciberdelincuentes» siempre van un paso por delante, y muchas veces los usuarios no son conscientes de que su información online (que a veces es mucho más delicada que documentos oficiales como el DNI o el pasaporte) puede estar comprometida y usarse para fines poco lícitos. El peligro aumenta por una costumbre poco recomendable que muchas personas, a pesar de las advertencias, siguen llevando a cabo: repetir la misma contraseña para todas las cuentas.

De esta manera, los ciberdelincuentes pueden «hackear» páginas o servicios online que, a priori, pueden no tener mucha relevancia, pero luego aprovechar el «botín» para recompensas mucho más «suculentas». Por ejemplo: ¿qué pasa si utilizamos la misma contraseña para una web de descarga de música que, en un momento dado, se ve comprometida, y usamos la misma clave para entrar en nuestro correo electrónico? Con algo tan «sencillo» le estaríamos dando la llave de entrada a archivos como mensajes personales, cuentas bancarias y un sinfín de datos comprometidos desde una simple aplicación de música.

Por ello es tan importante saber si hemos sido víctimas en un robo de datos, por irrelevante que nos parezca el servicio o la información que hemos aportado. Y, para conocer si alguna de las páginas en las que estás registrado (que serán más de las que recuerdes), existen recursos que lo ponen más fácil. Un ejemplo es el portal haveibeenpwned.com, que recoge más de 5.300 millones de cuentas filtradas en internet en casos como el de Yahoo.com, Adobe o Linkedin. De hecho, en la misma página de inicio se recoge las últimas brechas de seguridad registradas o las más amplias, que afectan a millones de usuarios en todo el mundo.

Página de inicio de haveibeenpwned.com
Página de inicio de haveibeenpwned.com – ABC

Para conocer si tu correo está entre alguno de estos casos, solo hay que entrar en el sitio web e indicar la dirección de email en la barra del buscador. Tras esto, hay que pulsar el botón en el que pone «pwned?» y los resultados aparecerán más abajo. Si te aparece un mensaje verde, significa que tus datos no están en ninguna de las filtraciones recogidas por la página.

Mensaje verde que aparece si no se tiene constancia de filtración en la cuenta introducida
Mensaje verde que aparece si no se tiene constancia de filtración en la cuenta introducida – ABC

En cambio, si el mensaje es de color rojo, peligro: tu cuenta se ha visto comprometida. Algo más abajo te indicará los casos exactos en los que tu correo electrónico se ha visto envuelto en uno de estos «ciber robos» y qué información se filtró en cada caso (emails, contraseñas, nombres, fecha de nacimiento…).

Mensaje en rojo que aparece al estar dentro de las listas de filtración
Mensaje en rojo que aparece al estar dentro de las listas de filtración – ABC

La recomendación a partir de aquí es que entres en cada una de esas páginas y cambies la contraseña, incluso si no las utilizas. Y, si usas la misma clave para otros lugares, es importante que te replantees poner una nueva, ya que tus datos comprometidos pueden abrir la puerta a otra información mucho más importante.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

Los tweets de usuarios ayudan a mapear la propagación de incendios

Liliana Juárez

Publicado

en

Sonya Sachdeva y Sarah McCaffrey, dos investigadoras del Servicio Forestal de Estados Unidos, le dieron un uso muy productivo a todos los tweets que emiten los usuarios de la red social cuando hay un incendio cerca de sus hogares: crearon un mapa y modelaron con precisión la forma como se mueve el humo.

Las investigadoras publicaron un estudio donde analizaron cerca de 39 mil tweets publicados entre mayo y septiembre de 2015 en California y seleccionaron los tweets de acuerdo con temas como “humo”, “cenizas”, “niebla”, etc., de las personas que vivían las consecuencias de un incendio.

Con los tweets, las investigadoras hicieron un mapa que modela el comportamiento del humo más exacto que las cifras de los monitores de calidad del aire que funcionan actualmente.

El estudio demostró que, si bien aún es incipiente, el uso de las redes sociales para estudiar los eventos ambientales representa un campo en crecimiento.

“Las redes sociales están en todas partes”, dijo Sachdeva. “Los monitores físicos de cualquier tipo, en virtud de que sean físicos, no pueden hacer eso”.

De acuerdo con Wired, la temporada de incendios forestales de 2015, incluidos los incendios de Rough y Butte, quemaron casi 900 mil acres sólo en California.

CLIC PARA SEGUIR LEYENDO

INTERNET

¿Fraude musical? Tidal es acusada de falsificar tráfico de transmisión de datos

Margarita Cruz

Publicado

en

Con la actual campaña de limpieza de cuentas falsas en Twitter se ha descubierto que sólo es la punta del iceberg en cuanto a fraude digital se refiere, pues ahora la compañía de transmisión de música Tidal se encuentra en el ojo del huracán debido a las recientes acusaciones sobre la manipulación de datos.

De acuerdo con el periódico noruego Dagens Næringsliv y la Universidad Noruega de Ciencia y Tecnología (NTNU), el servicio de Jay-Z es acusado de falsificar decenas de millones de transmisiones para las canciones “Lemonade” de Beyoncé y “The Life of Pablo” de Kanye West.

Aunque Tidal ha negado dichas acusaciones, un representante de la compañía confesó a Variety que se encuentran investigando una posible violación de datos.

El fraude en los servicios de streaming, si bien podría considerarse poco lucrativo, cuando se habla de visitas masivas representa un negocio redondo.

El pago promedio de transmisión para Spotify es de 0.004 dólares, mientras que para Apple Music y Tidal es de 0.008 y 0.012 dólares, respectivamente.

Pese a que los datos suelen variar respecto a la popularidad del artista o la canción, éxitos como “Shape of You” de Ed Sheeran generarían millones de dólares en regalías. Goldman Sachs proyecta que el sector de streaming llegará a 34 mil millones de dólares para 2030.

A diferencia de Twitter, que eliminó 6 por ciento de sus usuarios, no se ha determinado el número de transmisores de música falsos.

El fraude opera a manera de compañías que promocionan listas de reproducción tales como Spotlister, que permite que el cliente pague a la empresa para posicionar una canción en listas de reproducción clave como las de Spotify; una vez cargada la pista, se analiza y sus metadatos se encargan de ubicarlas en listas de reproducción más apropiadas.

Por otra parte, la disquera del rapero Post Malone, Republic Records, se encontró en el “hotspot” del público por la controversia que generó cuando la canción “Rockstar” publicada en Youtube, que sólo contenía un fragmento de la canción, se replicara por toda la duración del video de tres minutos y 28 segundos acumulando más de 40 millones de visitas.

Youtube reconoció que los videos en bucle representan metadatos engañosos que violan las políticas de la empresa y que se encuentran trabajando para eliminar este tipo de conductas fraudulentas.

Por su parte, Spotify ha expulsado a Spotlister de la plataforma.

Las consecuencias y el alcance legal que representan dichos fraudes podrían llegar a multas considerables de hasta cinco años de prisión.

CLIC PARA SEGUIR LEYENDO

INTERNET

Reino Unido investiga a celebridades y estrellas de redes sociales por confundir a audiencias en publicaciones

Margarita Cruz

Publicado

en

La Autoridad de Competencia y Mercados (CMA) del Reino Unido inició una investigación contra las personas influyentes en las redes sociales que no dejan en claro cuando sus publicaciones, donde promocionan productos o servicios, fueron pagadas o recompensadas.

Las marcas suelen aprovechar los millones de seguidores que tienen las celebridades en sus redes sociales para que promocionen sus productos de forma directa o indirecta (anunciando el artículo, hablando de él, recomendándolo, etc.); sin embargo, en Reino Unido la ley de protección al consumidor exige que este tipo de publicidad quede clara a los usuarios.

El gobierno alerta que si no se etiqueta esta advertencia en las publicaciones, los seguidores o fans “pueden ser inducidos a creer que una aprobación representa la propia visión de la estrella, en lugar de una promoción de pago”.

Si las personas están conscientes que la recomendación de su artista favorito es publicidad, es menor la probabilidad de que depositen confianza en un producto, a diferencia del seguidor que piensa que se trata de un anuncio personal.

Como parte de la investigación, la CMA ha escrito a celebridades y personas influyentes en las redes sociales para reunir más información sobre sus publicaciones y la naturaleza de los acuerdos comerciales que tienen con las marcas, aunque no dio a conocer de qué personajes se trata.

La CMA también ha pedido al público compartir sus experiencias para añadir más pruebas a la investigación, principalmente a aquellas personas que compraron productos que fueron aprobados en las redes sociales.

El regulador inició en 2016 una indagación sobre el tema, en el que cuatro compañías se comprometieron a garantizar que la publicidad en línea estuviera claramente etiquetada de manera que se distinga de las opiniones de blogueros o periodistas.

CLIC PARA SEGUIR LEYENDO
Advertisement

DÍA A DÍA

agosto 2018
L M X J V S D
« Jul    
 12345
6789101112
13141516171819
20212223242526
2728293031  

Trending

Bitnami