slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

18 de abril de 2019

Ciberseguridad: glosario de términos (II)

cibersecurity
La ciberseguridad debe ser considerada como un proceso y no como una actividad aislada y diferenciada del resto de servicios o herramientas informáticas. Podemos decir que la seguridad es una cualidad más, que como la salud en el caso de las personas, hay que cuidar desde el principio, y en cuya gestión participan gran cantidad de agentes.


Siguiendo con esta comparación, los ciberataques, cada vez más sofisticados y difíciles de detectar, se pueden considerar como una enfermedad que debemos ser capaces de prevenir y ante la que debemos ser capaces de reaccionar, generando los anticuerpos necesarios para volver a la situación de salud inicial.


Hacker


A continuación, vamos a explicar algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información.

Seguridad informática

El área de la informática enfocada en la protección de la infraestructura computacional y todo lo relacionado con ésta y, especialmente, la información contenida o circulante.

Hacker

Definición 1: término para designar a alguien con talento, conocimiento, inteligencia y curiosidad, especialmente relacionada con las operaciones de computadora, redes, seguridad, etc.

Definición 2: persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender solo el mínimo necesario.

La Real Academia Española (2001) define hacker como: Pirata informático (descripción discutida por los profesionales).

Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora. (Nueva definición añadida a la RAE que se acerca a la postura de los profesionales de seguridad).

Cracker

Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el propio desafío.

Hacker ético

Profesional de la seguridad informática que aplica sus conocimientos al hacking con fines defensivos y de manera legal.

Hacking ético

Auditoría de seguridad que nos permite verificar el nivel de seguridad de una organización y encontrar sus puntos débiles en este contexto.

Escaneo de vulnerabilidades

Prueba reducida y concreta cuyo único objetivo es la identificación de vulnerabilidades.

Un error generalizado que se produce hoy en día entre muchos clientes y profesionales de seguridad es llamar hacking ético a un escaneo de vulnerabilidades. La diferencia es que, en una auditoría de seguridad o hacking ético, la prueba consiste en simular un ataque informático real con el menor número de restricciones posible.

Sombrero blanco (white hat)

Persona que utiliza sus conocimientos de hacking para fines defensivos; el analista de seguridad o hacker ético.

Sombrero negro (black hat)

Persona que utiliza sus conocimientos de hacking para acciones destructivas; el cracker.

Sombrero gris (gray hat)

Persona que utiliza sus conocimientos de hacking tanto para fines defensivos o acciones destructivas según le interese.

Hacktivismo

El término hacktivismo es controvertido. Algunos afirman que se acuñó para describir cómo las acciones directas electrónicas podían usarse en favor del cambio social al combinar la programación con el pensamiento crítico. Otros utilizan el término como sinónimo de actos maliciosos y destructivos que vulneran la seguridad de internet como una plataforma tecnológica, económica y política.

Pirata informático

Persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos.

Backdoor

Puerta trasera, técnica que permitirá acceder a un sistema infectado para su control remoto.

Desarrollo seguro

El desarrollo de aplicaciones seguras, sobre todo si estas van a dar soporte a procesos de negocio o van a estar expuestas a Internet, es el mejor mecanismo de defensa de los activos de una organización ante los ciberataques.

Ingeniería social

Conjunto de técnicas utilizadas para manipular a víctimas potenciales y obtener, de esta manera, la información deseada, o conseguir que estas realicen alguna acción que conlleve al compromiso del sistema, datos confidenciales, etc.

En Internet, la ingeniería social se ha utilizado desde siempre, tanto para perseguir fines legales como ilegales, ya que es una técnica que permite, sin necesidad de grandes conocimientos técnicos ni uso de herramientas, obtener una gran cantidad de información de los objetivos. Esto es debido a que, desde siempre, los eslabones más débiles de la cadena de seguridad son los usuarios.

Identidad digital

Conjunto de informaciones publicadas en Internet sobre una persona (datos personales, fotografías, comentarios, amistades, gustos, etc.), que la describen en Internet ante los demás y determinan su reputación digital. Aunque dicha información no tiene por qué coincidir con la realidad, sí que tiene consecuencias en el mundo real.

Deep web

Todo aquel contenido alojado en Internet que es accesible mediante permisos específicos, como pueden ser: una URL dedicada, una invitación, un pago o incluso un acceso mediante usuario y contraseña. Este tipo de contenido se encuentra dentro de Internet y, normalmente, parte de él suele estar indexado por los motores de búsqueda habituales.

CEO Fraud

Tipo de fraude en el que se suplanta al CEO de una empresa para instar, a través de la presión que un alto cargo puede ejercer, a un empleado que disponga de acceso a la contabilidad o transferencias de la compañía, a realizar pagos de manera urgente y confidencial.

Spoofing

Técnicas utilizadas para la suplantación de identidad (DNS spoofing, IP spoofing, ARP spoofing, email spoofing).





31 de marzo de 2019

Llega Code Jam 2019, la competición de programación de Google

Codejam 2019
Code Jam es una iniciativa organizada por Google que reta a los programadores de todo el mundo a poner a prueba sus habilidades resolviendo múltiples rondas de problemas de algoritmia. Se permite el uso de cualquier lenguaje de programación y entorno de desarrollo para dar solución a estos problemas.


En esta temporada, se presentan problemas algorítmicos desafiantes (algunos de ellos son interactivos) para la comunidad global de programadores.

Cada año, el equipo de ingeniería de Code Jam y un grupo exclusivo de colaboradores de Google dedican miles de horas combinadas en la creación, prueba y publicación de algunos de los problemas algorítmicos más difíciles del mundo.

Este año se ha incorporado la característica de "formular una pregunta", que ofrece a los participantes la oportunidad de interactuar con los ingenieros de Code Jam durante las rondas en línea. También se están introduciendo nuevos conceptos, como la capacidad de probar una solución en sus servidores, así como proporcionar certificados a los competidores.

La ronda de clasificación se lleva a cabo el 5 de abril (regístrate aquí).
De las decenas de miles de participantes en el concurso, solo los 25 primeros calificarán para asistir el viernes 9 de agosto a la gran final en las oficinas de Google en San Francisco, Mountain View (California).

El nuevo Campeón del Mundo se llevará a casa $15,000, mientras que los 1.000 mejores competidores ganarán una camiseta de edición limitada de 2019.




Desafíos de la edición 2018 y ejemplos de resultados de uno de sus participantes

:

1- Rounding Error (5pts, 9pts, 11pts)


Enunciado del problema: Rounding Error, Problem

Respuesta » C++ (G++) code

#include 
using namespace std;
#define rep(i,a,b) for(int i = (a); i < (b); ++i)
#define rrep(i,a,b) for(int i = (b); i --> (a);)
#define all(v) (v).begin(),(v).end()
#define trav(x,v) for(auto &x : v)
#define sz(v) int(v.size())
typedef vector vi;
typedef long long ll;
typedef pair pii;

int solve(){
 int n, l;
 cin >> n >> l;

 int ans = 0;

 priority_queue pq;

 int left = n;
 rep(_,0,l){
  int c;
  cin >> c;
  left -= c;
  int res = 200 * c - n;
  while(res >= 0){
   res -= 2*n;
   ans++;
  }
  pq.push(res);
 }
 rep(i,0,left){
  int res = pq.top();
  pq.pop();
  if(res < -n){
   pq.push(-n);
   --i;
   continue;
  }
  res += 200;
  while(res >= 0){
   res -= 2*n;
   ++ans;
  }
  pq.push(res);
 }
 return ans;
}

int main(){
 int t;
 cin >> t;
 rep(i,1,t+1){
  cout << "Case #" << i << ": " << solve() << endl;
 }
}

2- Mysterious Road Signs (10pts, 20pts)


Enunciado del problema: Mysterious Road Signs, Problem

Respuesta » C++ (G++) code
#include 
using namespace std;
#define rep(i,a,b) for(int i = (a); i < (b); ++i)
#define rrep(i,a,b) for(int i = (b); i --> (a);)
#define all(v) (v).begin(),(v).end()
#define trav(x,v) for(auto &x : v)
#define sz(v) int(v.size())
typedef vector vi;
typedef long long ll;
typedef pair pii;

void solve(){
 int s;
 cin >> s;
 vi m(s), n(s);
 rep(i,0,s){
  int d, a, b;
  cin >> d >> a >> b;
  m[i] = d+a;
  n[i] = d-b;
 }
 
 map mm, nn;
 map mn;

 rep(i,0,s) mm[m[i]] = nn[n[i]] = mn[pii(m[i],n[i])] = 0;

 int ix = 0;
 trav(pa, mm) pa.second = ix++;
 ix = 0;
 trav(pa, nn) pa.second = ix++;
 ix = 0;
 trav(pa, mn) pa.second = ix++;
 
 vi mr(s), nr(s), mnr(s);
 rep(i,0,s){
  mr[i] = mm[m[i]];
  nr[i] = nn[n[i]];
  mnr[i] = mn[pii(m[i],n[i])];
 }

 vector ml(sz(mm)), nl(sz(nn)), mnl(sz(mn));
 rep(i,0,s){
  ml[mr[i]].push_back(i);
  nl[nr[i]].push_back(i);
  mnl[mnr[i]].push_back(i);
 }

 auto cnt = [&](int fr, int to, vi &v){
  return lower_bound(all(v), to) - lower_bound(all(v), fr);
 };

 auto good = [&](int fr, int to, int m1, int n1){
  int z = -1;
  if(mn.count(pii(m1, n1))) z = mn[pii(m1,n1)];
  int x = mm[m1], y = nn[n1];
  
  int res = cnt(fr,to, ml[x]) + cnt(fr,to, nl[y]);
  if(z >= 0) res -= cnt(fr,to, mnl[z]);

  return to-fr == res;
 };

 auto len = [&](int fr, int m1, int n1){
  int lo = 1, hi = s-fr+1;
  while(lo+1 < hi){
   int mi = (lo+hi)/2;
   if(good(fr, fr+mi, m1, n1)) lo = mi;
   else hi = mi;
  }
  return lo;
 };
 int rek = 0, num = 0;

 rep(i,0,s){
  int res = len(i, m[i], n[i]);
  if(i+res < s) {
   int j = i+res;
   res = max(res, max( len(i, m[i], n[j]),
       len(i, m[j], n[i]) ) );
  }
  if(res > rek){
   rek = res;
   num = 0;
  }
  if(res >= rek) ++num;
 }
 cout << rek << ' ' << num << endl;
}

int main(){
 int t;
 cin >> t;
 rep(i,1,t+1){
  cout << "Case #" << i << ": ";
  solve();
 }
}

3- Transmutation (15pts, 18pts, 12pts)


Enunciado del problema: Transmutation, Problem

Respuesta » C++ (G++) code
#include 
using namespace std;
#define rep(i,a,b) for(int i = (a); i < (b); ++i)
#define rrep(i,a,b) for(int i = (b); i --> (a);)
#define all(v) (v).begin(),(v).end()
#define trav(x,v) for(auto &x : v)
#define sz(v) int(v.size())
typedef vector vi;
typedef long long ll;
typedef pair pii;

ll solve(){
 int m;
 cin >> m;

 vi r1(m), r2(m);
 rep(i,0,m) cin >> r1[i] >> r2[i];
 trav(x, r1) --x;
 trav(x, r2) --x;

 vector g(m);
 trav(x, g) cin >> x;

 ll tot = 0;
 trav(x, g) tot += x;

 auto works = [&](ll y){
  vector gg = g;

  gg[0] -= y;

  rep(_,0,m-1){
   rep(i,0,m) if(gg[i]<0){
    if(gg[i] < -tot) return false;
    ll pr = gg[i];
    gg[i] = 0;
    gg[r1[i]] += pr;
    gg[r2[i]] += pr;
   }
  }
  trav(x, gg) if(x < 0) return false;
  return true;
 };

 ll lo = g[0], hi = tot+1;
 while(lo+1 < hi){
  ll mi = (lo+hi)/2;
  if(works(mi)) lo = mi;
  else hi = mi;
 }
 return lo;
}

int main(){
 int t;
 cin >> t;
 rep(i,1,t+1){
  cout << "Case #" << i << ": " << solve() << endl;
 }
}






1 de marzo de 2019

Cómo SafeBrowsing de Google ayuda a mantener la web más segura

Google Safe Browsing
La navegación segura de Google ayuda a proteger más de tres mil millones de dispositivos cada día al mostrar advertencias a los usuarios cuando intentan navegar a sitios web comprometidos o descargar archivos peligrosos. La protección de navegación segura funciona en todos los productos de Google y ofrece experiencias de navegación más seguras en Internet.


Este servicio fué creado en el año 2005 por el equipo de seguridad de Google con el propósito de identificar sitios web no seguros y advertir a usuarios y webmasters de daños potenciales.
Para ello, examina a diario miles de millones de URL, software y contenido de páginas.

Cada vez que se añade un sitio web no seguro a la lista, se envía una notificación al webmaster mediante Search Console y se facilita la especificación para eliminar una infección y ejemplos del código concreto que se ha añadido a su sitio web.





Tipos de amenazas web sobre las que Safe Browsing notificará a los usuarios y webmasters:

Malware


Desde 2006, Safe Browsing advierte a los usuarios cuando intentan navegar a sitios que pueden ser maliciosos.

Malware es cualquier software o aplicación móvil diseñada específicamente para dañar una computadora, un dispositivo móvil, el software que se está ejecutando o sus usuarios.

El malware muestra un comportamiento malicioso que puede incluir la instalación de software sin el consentimiento del usuario y la instalación de software dañino como virus.

Google pone a nuestra disposición una página para comprobar el estado de un sitio web: https://transparencyreport.google.com/safe-browsing/search


Safe Browsing Search

Software no deseado


En 2014, añadieron protección contra una amplia categoría de tecnología dañina que han denominado "Software no deseado".

El software no deseado es un archivo ejecutable o una aplicación móvil que se comporta de manera engañosa, inesperada o que afecta negativamente la navegación o la experiencia del usuario.

Los ejemplos incluyen software que cambia su página de inicio u otras configuraciones del navegador o aplicaciones que filtran información privada y personal sin autorización.


En el informe de problemas de seguridad, "Malware" se refiere a un malware basado en la web que opera sin una acción explícita del usuario. "Descargas dañinas" se refiere a un malware o descargas de software no deseadas que el usuario debe descargar explícitamente.

Ingeniería social


Desde 2005, Safe Browsing ha protegido a los usuarios de ataques de ingeniería social en la web.

Un ataque de Ingeniería Social engaña a los usuarios para que realicen una acción que normalmente no harían si supieran la verdadera identidad del atacante.

Un ejemplo común es el Phishing, donde una página intenta robar la contraseña de un usuario u otros datos personales.

Si Google detecta que un sitio web contiene contenido de ingeniería social, el navegador Chrome puede mostrar una advertencia de "Sitio engañoso" cuando los visitantes vean su sitio.


Si crees que Safe Browsing ha clasificado una página web por error, informa de ello en esta página https://safebrowsing.google.com/safebrowsing/report_error/?hl=es

Soluciones a problemas comunes de "no vulnerabilidad"








17 de febrero de 2019

Stack Overflow e InfoJobs se asocian para ofrecer más oportunidades de trabajo

Stack Overflow Jobs
La formula de asociación funciona de la siguiente manera: los trabajos técnicos publicados en InfoJobs también se encontrarán en los trabajos de Stack Overflow Jobs siempre que cumplan con los estándares de calidad de trabajo de Stack Overflow.


El principal requisito de calidad es que las ofertas de empleo deben buscar profesionales cuya principal tarea sea solucionar un problema técnico mediante el desarrollo de software.

¿Cuáles son los motivos de este acuerdo?


Stack Overflow es la comunidad online de programadores más grande del mundo y en España cuenta con 900.000 visitantes cada mes.

En Stack Overflow cualquier persona que codifica puede encontrar soluciones a sus problemas técnicos.

Por otro lado, el Informe Anual del mercado laboral presenta los siguientes datos: en 2018 se publicaron en InfoJobs alrededor de 350.000 vacantes (un 10% más que el año anterior) en búsqueda de profesionales en el sector de la Informática y las Telecomunicaciones.

Y esta demanda seguirá creciendo en virtud de la encuesta realizada a más de 1.000 empresas en la que el 47% de las grandes corporaciones tiene previsto contratar perfiles tecnológicos en los próximos 24 meses.

Dominique Cerri, directora general de InfoJobs, explica que

"el principal beneficio de este acuerdo y que contribuye a un cambio de paradigma en la contratación de profesionales IT para nuestras empresas, es que Stack Overflow se alinea con nuestra ambición de que sean las ofertas las que encuentran al candidato y no el candidato el que debe buscar las ofertas. En este sentido, Stack Overflow sólo muestra las ofertas de empleo a los usuarios que encajan con el perfil solicitado".





Fuente de información: InfoJobs firma un acuerdo con Stack Overflow, la comunidad de programadores más grande del mundo

¿Qué tipo de perfiles profesionales se demandan?


Fundamentalmente:

  • Analistas, Business Intelligence o Data Scientist: roles para personas que escriban código personalizado, no personas que solo usan herramientas de desarrollo.
  • CTO (Chief Technical Officer): máximo responsable del departamento tecnológico, informático y técnico de una compañía.
  • Programadores, diseñadores o ingenieros de software.
  • Gerentes de producto: trabajan en conjunto con los desarrolladores para implementar nuevas características técnicas.
  • Probadores de software (QA o Test Developer).
  • Administradores de sistemas y DevOps (Development Operations).


Code Programmer


¿Cómo puedo optimizar las búsquedas de empleo?


La plataforma permite realizar búsquedas por preferencias de usuario:

  • Búsqueda por tecnología (Acceder)
  • Búsqueda por salario (Acceder).
  • Buscar trabajos más recientes (Acceder).
  • Buscar trabajo en empresas populares (Acceder)

Contratar a los desarrolladores es difícil


Programadores profesionales y aspirantes visitan Stack Overflow cada mes para ayudar a resolver problemas de codificación, desarrollar nuevas habilidades y encontrar oportunidades de trabajo.

Fundada en 2008, Stack Overflow se asocia con empresas para ayudarlas a comprender, comprometer, habilitar y contratar a desarrolladores de todo el mundo.








3 de febrero de 2019

Tu cuenta de Google+ dejará de estar disponible el 2 de abril del 2019

Google+
La plataforma Google + cierra sus puertas de manera definitiva en pocos meses. Su equipo lo está anunciando en un mensaje vía correo electrónico a todos los usuarios y administradores de comunidades, en el que subraya los motivos del cese y termina con un agradecimiento a todos aquellos que han sido partícipes de su servicio.


Este es el comunicado oficial (literal):

Has recibido este correo porque tienes una cuenta personal de Google+ o gestionas una página de este servicio.

En diciembre del 2018, anunciamos nuestra decisión de cerrar Google+ para usuarios particulares en abril del 2019 debido a su uso decreciente y a las dificultades que supone mantener el producto para que satisfaga las expectativas de los usuarios. Te agradecemos que hayas formado parte de Google+ y vamos a indicarte qué puedes hacer ahora; por ejemplo, descargar tus fotos y otro contenido.

El 2 de abril, tu cuenta de Google+ y todas las páginas de este servicio que hayas creado se cerrarán y comenzaremos a eliminar el contenido de las cuentas de Google+ personales. Eliminaremos también las fotos y los vídeos de Google+ en tu archivo de álbumes y tus páginas de este servicio. Puedes descargar y guardar tu contenido siempre que lo hagas antes de abril. No se eliminarán las fotos y los vídeos de los que tengas copia de seguridad en Google Fotos.

El proceso de eliminación del contenido de las cuentas y las páginas de Google+, y el archivo de álbumes de usuarios particulares llevará algunos meses y, hasta entonces, puede que el contenido esté disponible. Por ejemplo, puede que, antes del cierre, los usuarios vean algunas partes de su cuenta de Google+ en el registro de actividades y que los usuarios de G Suite vean determinado contenido de Google+ para particulares.

A partir del 4 de febrero, ya no podrás crear nuevos perfiles, páginas, comunidades ni eventos de Google+.

En las preguntas frecuentes puedes consultar toda la información y las novedades sobre el cierre.

Si eres propietario o moderador de una comunidad de Google+, puedes descargar y guardar los datos de tu comunidad. A partir de principios de marzo del 2019, la información que se descargue de las publicaciones de una comunidad pública de Google+ incluirá el autor, el texto y las fotos. Más información

Si inicias sesión en sitios web y aplicaciones con el botón de inicio de sesión de Google+, este botón dejará de funcionar en las próximas semanas y, en algunos casos, se sustituirá por un botón de inicio de sesión de Google. Podrás seguir iniciando sesión con tu cuenta de Google donde veas el botón de inicio de sesión de Google. Más información

Si has usado Google+ para publicar comentarios en sitios web tuyos o de terceros, esta función se eliminará de Blogger el 4 de febrero y, en otros sitios, el 7 de marzo. Todos los comentarios hechos con Google+ en cualquier sitio web se eliminarán a partir del 2 de abril del 2019. Más información

Si eres cliente de G Suite, el servicio Google+ seguirá activo para tu cuenta de G Suite. Para obtener más información, contacta con tu administrador de G Suite. Este servicio tendrá pronto un nuevo aspecto y nuevas funciones. Más información

Si eres desarrollador y utilizas las API o el inicio de sesión de Google+, consulta cómo te afecta esto.

De parte de todo el equipo de Google+, gracias por hacer de este servicio un lugar tan especial. Nos sentimos afortunados por haber acogido en Google+ a un grupo tan talentoso de artistas, creadores de comunidades y pensadores. No habría sido lo mismo sin vuestra pasión y dedicación.

Google LLC 1600 Amphitheatre Parkway, Mountain View, CA 94043 (EE. UU.)




El cierre afecta a la versión de Google+ para particulares. Google+ Team centrará todo su esfuerzo en las páginas de empresa verificadas y lanzarán nuevas funciones diseñadas específicamente para éstas.

Puedes descargar y guardar tu contenido (incluidos tus círculos, comunidades, novedades y +1) siempre que lo hagas antes de abril (url de descarga: https://takeout.google.com/settings/takeout/custom/circles,plus_one,plus_communities,stream).
Las fotos y vídeos que tengan copia de seguridad en Google Fotos no se eliminarán.

A partir de principios de marzo del 2019, los propietarios y moderadores de comunidades podrán descargar y guardar los datos de sus comunidades de Google+ (información de todas las publicaciones de una comunidad pública, incluidos el autor, el texto y las fotos).

Todas las API de Google+ dejarán de estar disponibles el 7 de marzo del 2019, incluido el inicio de sesión de Google+. Los desarrolladores deberán migrar al sistema de autenticación del inicio de sesión de Google más completo. El cierre será progresivo, con interrupciones intermitentes a partir del 28 de enero del 2019.

Algunos sitios, como Blogger, pueden usar Google+ como sistema de comentarios. Esta función se eliminará de Blogger el 4 de febrero y, en otros sitios, el 7 de marzo.
Más información: An update on Google+ and Blogger







26 de enero de 2019

Usa Firefox Monitor para saber si han hackeado tus cuentas

Secure Internet

Firefox Monitor es una página web que detecta amenazas en línea a tus cuentas. Muestra si la información de tus cuentas ha sido filtrada o robada y ofrece la posibilidad de avisarte si aparecen nuevas filtraciones de sitios web.


Los informes que realiza presentan el siguiente aspecto:


 

Firefox Monitor

Informe de Firefox Monitor

Fecha del informe: 24 de enero de 2019

Dirección de correo electrónico: ********@yahoo.com

Tus cuentas aparecieron en 4 filtraciones.

Aquí está tu informe completo de Firefox Monitor, que incluye todas las filtraciones de datos conocidas que contienen tu dirección de correo electrónico.

Bitly

Fecha de la filtración de datos:8 de mayo de 2014

Cuentas comprometidas:9.313.136

Datos comprometidos:Direcciones de correo, Contraseñas, Nombres de usuario

Disqus

Fecha de la filtración de datos:1 de julio de 2012

Cuentas comprometidas:17.551.044

Datos comprometidos:Direcciones de correo, Contraseñas, Nombres de usuario

LinkedIn

Fecha de la filtración de datos:5 de mayo de 2012

Cuentas comprometidas:164.611.595

Datos comprometidos:Direcciones de correo, Contraseñas

tumblr

Fecha de la filtración de datos:28 de febrero de 2013

Cuentas comprometidas:65.469.298

Datos comprometidos:Direcciones de correo, Contraseñas

Filtración de datos proporcionada por Have I Been Pwned

Qué hacer a continuación

1

Cambia tus contraseñas, aunque se trate de cuentas antiguas

Si no puedes iniciar sesión contacta con el sitio web para preguntar cómo puedes recuperar o cerrar la cuenta. ¿Ves una cuenta que no reconoces? Es posible que el sitio haya cambiado de nombre o que alguien haya creado una cuenta en tu nombre.

2

Si reutilizas una contraseña que ha sido expuesta, cámbiala

Los criminales informáticos pueden intentar hacer uso de tu contraseña para acceder a otras cuentas. Crea una contraseña diferente para cada sitio web, especialmente para tu cuenta bancaria, correo electrónico y otros sitios web en los que guardes tu información personal.

3

Toma medidas adicionales para asegurar tus cuentas bancarias

La mayoría de las filtraciones de datos solo exponen correos electrónicos y contraseñas, pero algunas incluyen información financiera confidencial. Si los números de tu cuenta bancaria o de tu tarjeta de crédito fueron incluidos en un caso de filtración de datos, alerta a tu banco sobre un posible fraude y revisa los movimientos de tu cuenta en busca de cargos que no reconoces.

4

Obtén ayuda para crear buenas contraseñas y mantenerlas seguras.

Los administradores de contraseñas como 1Password, LastPass, Dashlane y Bitwarden generan contraseñas robustas, las almacenan de forma segura y las introducen por ti en los sitios web.

Escanear otro correo electrónico en Firefox Monitor


Un 80% de las infracciones se deben a contraseñas robadas y/o contraseñas débiles.

Compañías fiables como LinkedIn, Yahoo o Facebook han perdido millones de contraseñas en los últimos años, lo que abre la puerta a ataques cibernéticos de gran alcance.

Los gestores de contraseñas como LastPass, 1Password, Dashlane y Bitwarden te ayudan a generar y mantener un registro de contraseñas únicas y fuertes.

Solo tendrás que recordar una contraseña que te dará acceso al resto de tus contraseñas.

La seguridad de tu empresa y de tus datos, es prioridad absoluta. Seguramente uses muchas contraseñas para diferentes aplicaciones de tu trabajo (correo, sistema de RRHH, sistemas de compra...), estas plataformas recuerdan y completan los formularios web con sus contraseñas, información de tarjetas de crédito y direcciones, con un solo clic.