{"id":92812,"date":"2022-08-13T11:38:05","date_gmt":"2022-08-13T11:38:05","guid":{"rendered":"https:\/\/magazineoffice.com\/como-verificar-si-su-direccion-de-correo-electronico-esta-siendo-mal-utilizada-y-como-protegerse\/"},"modified":"2022-08-13T11:38:06","modified_gmt":"2022-08-13T11:38:06","slug":"como-verificar-si-su-direccion-de-correo-electronico-esta-siendo-mal-utilizada-y-como-protegerse","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/como-verificar-si-su-direccion-de-correo-electronico-esta-siendo-mal-utilizada-y-como-protegerse\/","title":{"rendered":"C\u00f3mo verificar si su direcci\u00f3n de correo electr\u00f3nico est\u00e1 siendo mal utilizada y c\u00f3mo protegerse"},"content":{"rendered":"


\n<\/p>\n

\n
\n
\n
\n Hans Christian Dirscherl<\/span>
\n <\/span>
\n
\n
\n <\/p>\n
\n

\n <\/p>\n

As\u00ed es como puedes comprobar inmediatamente si tu direcci\u00f3n de correo electr\u00f3nico se ha filtrado en Internet. C\u00f3mo reaccionar correctamente si est\u00e1s afectado.
\n <\/strong>\n <\/p>\n<\/p><\/div>\n

\n
\n <\/source><\/picture>\n
\n

Agrandar<\/strong><\/p>\n

C\u00f3mo verificar si su direcci\u00f3n de correo electr\u00f3nico est\u00e1 siendo mal utilizada <\/strong><\/p>\n

\n \u00a9 Ekateryna Zubal\/Shutterstock.com<\/span>\n <\/p>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n

\n

Con estas herramientas en l\u00ednea gratuitas, puede verificar de inmediato si su direcci\u00f3n de correo electr\u00f3nico se ha filtrado en Internet y aparece en relaci\u00f3n con los datos robados.<\/p>\n

Haveibeenpwned de Troy Hunt<\/h2>\n

\n

En haveibeenpwned, el operador Troy Hunt puede verificar su direcci\u00f3n de correo electr\u00f3nico para ver si aparece en Internet en relaci\u00f3n con los datos filtrados. La p\u00e1gina le muestra inmediatamente el resultado de la verificaci\u00f3n. Vea la captura de pantalla a continuaci\u00f3n:<\/p>\n

\n \"As\u00ed
\n <\/source><\/picture>\n
\n

Agrandar<\/strong><\/p>\n

As\u00ed es como se ve cuando haveibeenpwned.com devuelve el resultado de una direcci\u00f3n de correo electr\u00f3nico que se descubri\u00f3 en Internet en relaci\u00f3n con fugas de datos.<\/strong><\/p><\/div>\n<\/p><\/div>\n

<\/p>\n

<\/p>\n

<\/p>\n

\n

El resultado brinda consejos sobre c\u00f3mo mejorar la seguridad de la cuenta de correo afectada y explica en qu\u00e9 violaciones se descubri\u00f3 su contrase\u00f1a de correo. El sitio tambi\u00e9n ofrece la opci\u00f3n de verificar los n\u00fameros de tel\u00e9fono para ver si aparecen en infracciones. Tambi\u00e9n puede buscar contrase\u00f1as robadas. Tambi\u00e9n puede recibir una notificaci\u00f3n autom\u00e1tica si su direcci\u00f3n de correo electr\u00f3nico almacenada con haveibeenpwned aparece en una infracci\u00f3n.<\/p>\n

\n

Importante:<\/b><\/p>\n

Incluso si su direcci\u00f3n de correo electr\u00f3nico no aparece en ninguna fuga de datos, eso no significa que no haya sido pirateada o que no sea f\u00e1cil de piratear, por ejemplo, debido a una contrase\u00f1a d\u00e9bil. Por otro lado, no significa necesariamente que su direcci\u00f3n de correo electr\u00f3nico ya est\u00e9 siendo utilizada indebidamente si est\u00e1 contenida en una infracci\u00f3n.<\/p>\n

\n

El operador Troy Hunt es un ejecutivo de Microsoft en Australia. Tambi\u00e9n dirige uno <\/p>\n

canal de twitter<\/a>
\n sobre fugas de datos en la web.<\/p>\n

Verificador de fugas de identidad HPI del Instituto Hasso Plattner de Ingenier\u00eda Digital gGmbH<\/h2>\n

\n

El Verificador de fugas de identidad de HPI es otra herramienta en l\u00ednea gratuita que puede usar para verificar si hay fugas en su direcci\u00f3n de correo electr\u00f3nico. El resultado de la verificaci\u00f3n no se muestra directamente en el sitio web de HPI Identity Leak Checker, sino que HPI Identity Leak Checker env\u00eda un correo electr\u00f3nico con el resultado de la verificaci\u00f3n a la direcci\u00f3n de correo electr\u00f3nico verificada, vea la captura de pantalla: <\/p>\n

<\/p>\n

\n \"As\u00ed
\n <\/source><\/picture>\n
\n

Agrandar<\/strong><\/p>\n

As\u00ed es como se ve el correo electr\u00f3nico que HPI Identity Leak Checker env\u00eda a la cuenta de correo electr\u00f3nico verificada.<\/strong><\/p><\/div>\n<\/p><\/div>\n

<\/p>\n

\n

El operador aqu\u00ed es el Instituto Hasso Plattner (HPI) de la Universidad de Potsdam. Consulte las preguntas frecuentes para obtener detalles sobre c\u00f3mo funciona. Importante: \u00abEl Verificador de fugas de identidad solo proporciona informaci\u00f3n sobre si su contrase\u00f1a se encontr\u00f3 en una fuga. El Verificador de fugas no dice nada sobre si esta contrase\u00f1a a\u00fan funciona para la cuenta de usuario afectada. Debido a que su contrase\u00f1a a\u00fan se puede encontrar en el correspondiente fuga, el sitio web contin\u00faa emitiendo una advertencia\u00bb.<\/p>\n

C\u00f3mo reaccionar correctamente<\/h2>\n

\n

Si las herramientas anteriores le muestran que su direcci\u00f3n de correo electr\u00f3nico aparece en filtraciones o infracciones de datos, entonces debe cambiar la contrase\u00f1a de inmediato. Si ha utilizado la misma contrase\u00f1a que utiliza para su cuenta de correo para otros servicios, debe cambiar esta contrase\u00f1a all\u00ed tambi\u00e9n.<\/p>\n

\n

Expertos: C\u00f3mo encontrar una contrase\u00f1a realmente segura<\/p>\n

\n

Muy importante:<\/b><\/p>\n

Instale la autenticaci\u00f3n de dos factores si es compatible con su cuenta de correo.<\/p>\n

\n

Si es necesario, utilice un administrador de contrase\u00f1as como LastPass para crear y guardar una contrase\u00f1a que sea lo m\u00e1s segura posible.<\/p>\n

\n

Los mejores gestores de contrase\u00f1as del test 2022<\/p>\n

\u00bfDe d\u00f3nde provienen las direcciones de correo electr\u00f3nico robadas?<\/h2>\n

\n

La mayor\u00eda de las direcciones de correo electr\u00f3nico robadas provienen de ataques a los servidores de la empresa que ejecutan servicios en los que se ha registrado con su direcci\u00f3n de correo electr\u00f3nico. Por ejemplo, como se supo en julio de 2022, los g\u00e1nsteres cibern\u00e9ticos robaron los datos de varios cientos de miles de clientes del proveedor de energ\u00eda de Hesse Entega. Estos tesoros de datos son luego puestos a la venta por los ladrones en foros de Internet o en la dark web. Otras filtraciones importantes de datos a nivel empresarial incluyen:<\/p>\n

\n

Roban datos de Facebook: Aqu\u00ed puedes ver si est\u00e1s afectado
\n <\/p>\n

\n

Mega fuga: 773 millones de direcciones de correo electr\u00f3nico en la web
\n <\/p>\n

\n

500 millones de datos de usuarios de LinkedIn en la web: eso es lo que dice LinkedIn al respecto
\n <\/p>\n

\n

Demanda colectiva: Ashley Madison compensa a las v\u00edctimas del hackeo<\/p>\n

\n

Hackers chantajean a Sony Pictures con archivos robados<\/p>\n

\n

Un robo de datos que ocurri\u00f3 hace alg\u00fan tiempo pero que fue muy espectacular en ese momento: en 2011, los cibermafiosos robaron los datos de alrededor de 160 millones de clientes de Sony.
\n <\/p>\n

\n

No tiene poder contra tales fugas de datos causadas por el robo de datos del servidor, no puede evitarlas.<\/p>\n

<\/p>\n

\n<\/div>\n