Hace 17 minutos
500 millones de fugas de datos de Facebook … Cómo comprobar si hay daños mediante la dirección de correo electrónico
Alaina Yee | Mundo PC
A principios de abril, los expertos en seguridad anunciaron otra violación de datos de Facebook. El número de usuarios involucrados en esta violación de datos alcanzó los 500.000. Business Insider informó que se expuso la información personal de 533 millones de usuarios de Facebook en 106 países, incluida la dirección de correo electrónico, el número de teléfono, el nombre, la ubicación, la fecha de nacimiento y el estado de la relación. Estos datos se remontan a la vulnerabilidad de raspado de perfil que Facebook corrigió en 2019.
Los usuarios que están incluidos en los datos filtrados deben proteger su información personal aún más en el futuro. El primer paso es verificar si se ha incluido en esta violación de datos.
Uno de los sitios web más conocidos para rastrear violaciones de datos. HaveIbeenPwnedCuenta con la confianza de muchos expertos en seguridad y agencias gubernamentales de todo el mundo. Es muy sencillo de utilizar. Al ingresar una dirección de correo electrónico en el cuadro de búsqueda, verifica si ha habido una violación de datos y, de ser así, qué nivel de información se ha filtrado.
El propietario del sitio, Troy Hunt, también ha agregado una nueva función para verificar si se han filtrado datos por número de teléfono. Recomendamos ingresar tanto su dirección de correo electrónico como su número de teléfono al realizar la búsqueda. El tipo de información filtrada varía de persona a persona, y al verificar la información a través de este sitio web, puede ver si los datos están incluidos en otras filtraciones.
Si se filtra parte de su información personal, lo correcto es cambiar la contraseña que se usa para varios sitios al mismo tiempo o una contraseña débil. Considere un programa de administración de contraseñas como LastPass y Bitwarden que puede crear y administrar contraseñas únicas y seguras con facilidad. Además, es recomendable agregar otros pasos de verificación, como una cuenta de autenticación de dos factores y una dirección de correo electrónico separada utilizada para la recuperación de la contraseña, y finalmente, tenga cuidado con los intentos de phishing para acceder a su información personal abusando de ella. editor@itworld.co.kr
Source: ITWorld Korea by www.itworld.co.kr.
*The article has been translated based on the content of ITWorld Korea by www.itworld.co.kr. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!
*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.
*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!