Home Negocio Advertencia de fuga de contraseña: cómo los piratas informáticos pueden acceder a sus datos en la web oscura | Finanzas personales | Finanzas

Advertencia de fuga de contraseña: cómo los piratas informáticos pueden acceder a sus datos en la web oscura | Finanzas personales | Finanzas

by admin

Es una pregunta que muchos se harán a sí mismos, ya sea a raíz de un intento de estafa o en medio de una acción preventiva para reducir el riesgo de ser víctima de una estafa. La pregunta también es importante, ya que los estafadores que conocen información personal sobre la persona a la que se dirigen pueden hacer que su desviación parezca genuina.

Explicó que Internet es una forma de obtener acceso a la información, pero pensó que su abuela pudo haber llenado un cuestionario, posiblemente hasta hace 20 o 30 años.

“Existen estas listas de datos heredados que se comparten y son las empresas que no cumplen las normas las que eventualmente se apoderan de estas listas”, dijo.

Shakeshaft agregó: “Con el tiempo, los estafadores lo consiguen, y esa suele ser la razón por la que la gente recibe una gran cantidad de llamadas en frío”.

Sin embargo, hay otra forma en la que los estafadores podrían terminar teniendo en sus manos datos de personas inocentes.

“La web oscura es el lado oscuro de Internet donde ocurren todos los piratas informáticos y sus actividades ilegales”, dijo.

“Es un problema tan grande que mi equipo creó lo que se llama un verificador de violación de datos, gratis, disponible para todos, porque es un problema tan grande.

“Pero esencialmente, ingresa su dirección de correo electrónico en esta herramienta, presiona buscar y la compara con las filtraciones de datos conocidas que están disponibles para la venta a los piratas informáticos en la web oscura”.

Cuando ocurren violaciones de datos, los registros se pueden filtrar a la web oscura, incluidos números de teléfono, cuentas y contraseñas, explicó Shakeshaft.

“Cuando eso sucede, es evidente que sus datos se transmiten a todos estos piratas informáticos, y entonces no se trata solo de las llamadas telefónicas que recibe.

“También existe la amenaza de que esos piratas informáticos accedan a sus cuentas, compren su contraseña o datos bancarios en la web oscura y luego intenten acceder a sus cuentas mediante la extracción de información personal o cometan fraude en su cuenta”.

Si una persona descubre que ha sido afectada por una violación de datos, Shakeshaft dijo que hay tres pasos “básicos” que deben tomarse.

“Si sus datos están ahí y están potencialmente en manos de un pirata informático, debe cambiar su contraseña, todas las contraseñas de todas sus cuentas, y potencialmente usar un administrador de contraseñas”, comenzó.

Esta es una herramienta que permite que una persona pueda aleatorizar y cifrar todas sus contraseñas.

“La otra cosa son las comprobaciones diarias de filtración de datos”, añadió Shakeshaft.

Finalmente, el tercer paso es utilizar la autenticación de dos factores.

“La razón para hacerlo es que su contraseña puede filtrarse en cualquier lugar del mundo.

“En cualquier parte del mundo, un pirata informático podría apoderarse de él.

“Pero lo que hace la autenticación de dos factores es hacer coincidir su contraseña con algo que tiene físicamente encima”, explicó, y agregó que podría ser un teléfono o un lector de tarjetas.

“Significa que el hacker tendría que estar sentado a tu lado para tener acceso a ambos”.

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy