Los expertos en seguridad cibernética de la compañía estadounidense Cyble Research Team descubrieron una base de datos en venta que contiene información de más de 1.000 millones de internautas, comunicó el pasado domingo la empresa.

Según los especialistas, las filtraciones incluyen detalles de cuentas creadas hace varios años en diferentes sitios web, por ejemplo, información sobre 300 millones de clientes de AliExpress que se registraron en el 2014.

Además, los 'hackers' pusieron a la venta datos personales de 145 millones de usuarios del sitio de comercio electrónico Ebay, 77 millones de usuarios de la plataforma Sony PlayStation Network y 35 millones de usuarios de la página de distribución digital de videojuegos Steam (Valve), entre otros.

Para evitar el riesgo de convertirse en víctimas de los piratas informáticos, los expertos aconsejaron no compartir nunca información personal por teléfono, correo electrónico o SMS y controlar regularmente las transacciones financieras. También es recomendable utilizar contraseñas seguras y activar la función de actualización automática de 'software' en los dispositivos.

Cómo evitar hackeos del celular

Si tu celular comienza a hacer "cosas raras", lo más probable es que un hacker haya tomado control del mismo para robar información sensible (contraseñas, usuarios, números bancarios) o para realizar ataques a otras personas.

Diego Barrientos, experto en seguridad informática de Udemy, reveló tres formas de saber si el móvil ha sido invadido por hackers:

1) Meter el teléfono en modo avión en el microondas y lo dejamos unos minutos (sin encender el microondas). Si al sacarlo, el móvil está más caliente de lo normal, es porque ha estado intentando emitir algún tipo de señal, por lo que puede haber sido invadido.

2) Usar un segundo celular y apuntamos la cámara al sensor infrarrojo del móvil posiblemente hackeado. Si al hacerlo la cámara capta destellos de luz, es porque algo raro ocurre. El sensor de infrarrojos puede estar cerca de la entrada de auriculares o al lado de las cámaras, cada modelo es diferente.

3) Conectar el celular a Internet y cerrar todas las apps. Luego, en el menú de configuración, quitar la tarjeta SD. Si aparece alguna notificación diciendo que no se puede realizar alguna operación, puede ser que el móvil haya sido hackeado.

El celular también puede ser presa de un hackeo

Si las tres se cumplen, casi se puede garantizar que hay algún problema de invasión, aunque es posible que alguna de las tres alarmas se activen por algún otro motivo,  según informa Wwwhat's.

Hay que recordar que cuando un hacker invade un móvil puede ser por varias causas. En algunos casos puede tener activo un sistema que envía información solo en horarios específicos, mientras que en otros hay robo de datos constante, en otros se activa un ataque DDoS a alguna web cuando el hacker aprieta un botón.

Cada caso es diferente y tiene diferentes síntomas, por lo que siempre es bueno hablar con algún experto sobre la materia para eliminar dudas.

También cuidá tu mail

Frente a las constantes amenazas informáticas que pueden poner en riesgo los datos e información de un usuario computacional, desde la empresa AVANTIC- especializada en Ciberseguridad y Redes- se refirieron a los principales peligros que hoy pueden vulnerar una cuenta de correo electrónico.

Y es que desde esta firma sostienen que a medida que surgen nuevas herramientas tecnológicas, los piratas informáticos pueden llevar a cabo novedosas maneras de robar información que es sensible y crítica.

"Por ejemplo, a través de los controladores del teclado de un computador, también conocidos como Keyloggers, los ciberdelincuentes pueden robar información personal en el momento que la víctima escribe en su equipo", manifiesta Juan Sanz, Gerente de Servicios de AVANTIC.

Es por ello que el ejecutivo advierte que es muy delicado usar computadores de uso público como, por ejemplo, los de un cibercafé para ingresar a la cuenta de correo electrónico.

"Esto debido a que a esos equipos accede cualquier sujeto, sin que exista un mayor control en torno a los sitios de Internet visitados, los archivos descargados o los dispositivos conectados a ellos", sostiene Juan Sanz.

Otra amenaza que puede afectar a una cuenta de e-mail es el hecho de tener una contraseña de ingreso a ella que sea muy débil, lo que puede permitir a los piratas informáticos apropiarse de esa dirección de correo electrónico fácilmente.

La contraseña debe ser potente para evitar hackeos

"El emplear una password demasiado simple para acceder al e-mail, ya sea gratuito o de la empresa donde se trabaja, ayuda o hace posible que un hacker pueda adueñarse de esa cuenta y comenzar a suplantar a la víctima. No hay que olvidar que muchos ciberdelincuentes usan programas que prueban miles de contraseñas para los diferentes e-mails que quieren afectar", agrega Sanz.

Un tercer peligro para las cuentas de correo electrónico lo representa la práctica de conectarse a cualquier zona de Wi-Fi, sobre todo a aquellas que no piden contraseña

"Los hotspots abiertos al público, por lo general, no resultan seguros para los usuarios computacionales o de dispositivos inteligentes, pues entre los conectados a ellos puede haber algún hacker que esté interceptando las conexiones inalámbricas", expresa el ejecutivo de AVANTIC.

Una cuarta ciberamenaza para las cuentas de e-mail es el Phishing, práctica mediante la cual los delincuentes informáticos envían a sus posibles víctimas un e-mail, supuestamente del mismo servicio de correo gratuito que usan estos últimos, con un link que los redirige a una página falsa, en el que se solicita al usuario ingresar todos sus datos con motivo de una actualización del sistema.

Entre los consejos dados por AVANTIC para evitar el hackeo de la cuenta de e-mail destacan:- Resguardar bien sus contraseñas.

- Utilizar software de seguridad de marcas conocidas y actualizarlos siempre.

- Usar sólo equipos propios

.- Crear contraseñas inteligentes y potentes, incorporando letras en mayúscula, números y caracteres especiales.

- Disponer de un firewall.

- Utilizar siempre softwares licenciados.

- Emplear siempre una conexión segura a Internet, sea Wi-Fi o por cable.

- No bajar cualquier programa gratuito de Internet a su equipo, pues muchas veces vienen con códigos maliciosos.

- Eliminar correos electrónicos de dudosa procedencia o que soliciten información personal. Tampoco abrir los archivos que vienen adjuntos en ellos ni hacer clic en los links que contengan.

Te puede interesar