INFOREDMATÍAS volumen 8 | Page 16

INFOREDMATÍAS 1.0 “recomendaciones” INFOREDMATÍAS 1.0 “recomendaciones” 3 Brechas de seguridad La tercera vía que usan los hackers son, según Google, las brechas de seguridad en servicios de terceros. En esos casos, los ciberdelincuentes roban las bases de datos de una empresa. La compañía identificó 1.900 millones de datos producto de estas fallas y comprobaron después si algunos de esos datos comercializados servían para acceder a cuentas de Gmail y otros de sus servicios. 3 Y concluyeron que el 7% de las víctimas de este tipo de robo de datos corrían el riesgo de que los ciberdelincuentes ingresaran en su cuenta de Google a través de este sistema. Esto fue lo que le ocurrió a Yahoo en agosto de 2013, cuando sufrió un hackeo masivo, según reconoció a finales del año pasado. 4 5 ¿CÓMO PROTEGERTE? 1 2 16 Los especialistas de seguridad de Google dicen que existen nuevas alertas para avisar de prácticas peligrosas para evitar que los usuarios hagan clic enlaces sospechosos. Préstales atención. También monitorean los intentos sospechosos de accesos a la cuenta des- de otros dispositivos o ubicaciones diferentes de las habituales. Cuando eso ocurre, envían un mensaje para “verifiques” si eres tú. Esto permite la “verificación en dos pasos”, que reforzaría la seguridad. Otra opción es denunciar las cuentas sospechosas a través de Gmail para prevenir más daños. Puedes usar una herramienta de Chrome llamada Smart Lock para gestio- nar las contraseñas. Finalmente, puedes visitar el sitio web de Google de “Revisión de seguri- dad”, en el siguiente enlace. 3 DATOs CURIOSOs sobre hackers 1 Estados Unidos posee la mayor cantidad de ordenadores que envían más spam con 13.1%; le sigue India con 7.3% y en el tercer sitio se ubica Brasil con 6.8%. 2 El Departamento de Defensa de Estados Unidos contrata 250 hackers por año para defenderse de cyber- amenazas. 3 Las redes sociales como Facebook y Myspace son los portales más hackeados alrededor del mundo. Información personal como números telefónicos son blanco de los “terroristas cibernéticos”. Fuente: www.bbc.com 17