Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
//06 de Agosto, 2017

Cómo comprobar si tu correo y tus contraseñas fueron vulneradas por hackers

por mariof2005 a las 13:19, en SEGURIDAD INFORMÁTICA

Hay sitios especiales que ofrecen resultados al instante, sin guardar información, ni solicitar datos privados. Conocelos. 

Cómo comprobar si tu correo y tus contraseñas fueron vulneradas por hackers

Para este caso Pwned Passwords asoma como una herramienta ideal para comprobar si fueron vulneradas nuestras contraseñas. Incluso le permiten al usuario conocer si alguna de ellas está siendo usada por otra persona o viceversa.

Uno de los principales temores de los usuarios de Internet son las filtraciones de datos privados. Para evitarlo, se recomienda utilizar contraseñas cada vez más complejas. Aún así, nuestra información puede caer en manos de hackers inescrupulosos.

Cómo comprobar si tu correo y tus contraseñas fueron vulneradas por hackers

Troy Hunt, el creador del sitio Have I Been Pwned, desarrolló una herramienta para cheaquear online la seguridad de tus contraseñas. (Foto: captura Pwned Passwords )

Este sitio no guarda información alguna, ni pide datos asociado con nuestra privacidad, tan solo introducir un texto que forme la contraseña para ver si coincide con alguna de las más de 300 millones que tiene almacenados y que se encuentran expuestas por los hackeos del pasado.

Los emails, también en la mira

Have I Been Pwned es una de las herramienta más importantes en lo que refiere a la seguridad de los correos electrónicos,. A través de este sitio se puede chequear si nuestra dirección de email o el nombre de usuario sufrió alguna filtración masivas de datos, como sucedió con las cuentas de Adobe y Sony hace tres años.

Cómo comprobar si tu correo y tus contraseñas fueron vulneradas por hackers

Hesidohackeado.com, una opción para verificar si tu correo electrónico fue víctima de algún ataque hacker. (Foto: captura Hesidohackeado.com)

Otra buena opción en este apartado es Hesidohackeado.com. Aquí solo tendremos que colocar una dirección email asociada a cualquier registro en alguna de nuestras cuentas (en la caja pertinente) y, tras pulsar el botón comprobar, se nos mostrará información detallada en pantalla.

El tema de las brechas o filtraciones de datos privados son uno de los objetivos principales de los hackers. El año pasado, Yahoo! reveló que sufrió uno de los ataques más importantes de la historia con 500 millones de cuentas vulneradas. En la lista también aparecen MySpace y Linkedin, con 359 y 165 millones de personas afectadas respectivamente.

Palabras claves , , , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (7)
INFORMACIÓN TECNOLÓGICA (164)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (99)
TANGO GESTION (12)
TEORÍA (103)
TRABAJO FINAL (4)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Noviembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
2627282930
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
15 buscadores para web profunda #OSINT (15 deep web search)
ENTREVISTA EXCLUSIVA A LINUS TORVALDS, CREADOR DE LINUX, EL SISTEMA OPERATIVO ABIERTO
Los peligros para los menores en Internet
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 14 Gadgets
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 19 Crear Disco Imagen del Sistema y Disco de Recuperación
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 23 Comando Ejecutar
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad