Cómo saber si sus datos se han visto comprometidos en una violación de datos
Internet no es seguro. Ese es un hecho que no puede evitar o ignorar, especialmente si planea confiar en los servicios en línea con sus datos más confidenciales. Mientras lee esto, se están haciendo intentos de entrar en los sistemas informáticos de todo el mundo. Es posible que ya haya sido víctima de una violación de datos y ni siquiera lo sepa.
Afortunadamente, hay formas de verificar si sus datos están en riesgo en una violación de datos. Los(Online) servicios en línea como Have I Been Pwned y DeHashed le permitirán verificar cualquier mención de sus datos personales, como direcciones de correo electrónico o contraseñas, en filtraciones de datos anteriores.
¿Me han engañado?(Have I Been Pwned)(Have I Been Pwned)
Si desea verificar rápidamente si sus datos están en riesgo en una violación de datos, puede intentar usar Have I Been Pwned . Dirigida por el experto en seguridad Troy Hunt , la base de datos Have I Been Pwned incluye (en el momento de la publicación) 416 violaciones de sitios web y más de nueve mil millones de cuentas violadas.
El servicio Have I Been Pwned le permite buscar en la base de datos cualquier ejemplo registrado de direcciones de correo electrónico o contraseñas en bases de datos de violación de datos comprometidos. Siempre recomendamos tener mucho cuidado antes de ingresar su contraseña en un formulario web, incluso con un servicio como este.
Dicho esto, si su contraseña se ha visto comprometida, ya está en riesgo de todos modos. Le recomendamos que cambie regularmente sus contraseñas y utilice un administrador de contraseñas superior( top password manager) que le permita usar varias contraseñas seguras para cada una de sus cuentas.
- Para usar el servicio, diríjase al sitio principal de Have I Been Pwned(main Have I Been Pwned site) o a la sección de contraseñas de HIBP(HIBP passwords section) . En la barra de búsqueda prominente, escriba su dirección de correo electrónico o su contraseña, luego haga clic en Pwned para comenzar la búsqueda.
Si su dirección de correo electrónico o contraseña se encuentra en alguna de las violaciones de datos registradas del sitio, le avisará. Con las contraseñas, esto no incluirá ninguna información sobre qué sitios se han visto comprometidos, pero le dirá con qué frecuencia ha aparecido la contraseña en las violaciones de datos.
Es posible que, si usa una contraseña bastante común o insegura, otras personas también usen la misma contraseña. Usuarios con “password123” o contraseñas igualmente pobres, tomen nota y cambien inmediatamente.
Para las direcciones de correo electrónico, HIBP le proporcionará un poco más de detalles. Esto incluye información adicional sobre qué sitios o infracciones se detectó la dirección de correo electrónico. Por razones de seguridad, la información sobre ciertas infracciones es limitada.
Si desea recibir información sobre futuras violaciones de datos, haga clic en Notificarme(Notify Me ) en la parte superior del sitio web de HIBP . Luego, recibirá una notificación por correo electrónico cada vez que se detecte su dirección de correo electrónico en futuras filtraciones.
dehashed
Si bien Have I Been Pwned proporciona una búsqueda bastante básica de correos electrónicos y contraseñas, el motor de búsqueda de violación de datos DeHashed es mucho más poderoso. (DeHashed)No solo le permite buscar correos electrónicos y contraseñas, sino que también le permite verificar cualquier tipo de información, incluido su nombre o número de teléfono.
Con más de 11 mil millones de registros, tiene un conjunto más amplio de datos de búsqueda para los usuarios. Admite poderosos argumentos de búsqueda como comodines o expresiones regulares. También hay una lista de sitios violados(list of breached sites) que puede consultar primero, con más de 24,000 bases de datos en las que se pueden realizar búsquedas.
Al igual que HIBP , DeHashed es de uso completamente gratuito, aunque ciertos resultados están censurados en el plan gratuito. Si desea acceso completo a la base de datos DeHashed , le costará $ 1.99 por un solo día, $ 3.49 por siete días o $ 9.99 por 30 días.
- Para usar DeHashed , escriba sus datos de búsqueda en la barra de búsqueda prominente en la página principal del sitio de DeHashed(main DeHashed site page) . Puede ser una dirección de correo electrónico, un nombre, un número de teléfono, una contraseña u otros datos confidenciales. Haga clic en Buscar(Search) para comenzar la búsqueda.
- DeHashed proporcionará una lista de resultados coincidentes en una página de búsqueda típica. Los resultados censurados se marcarán y deberá iniciar sesión con una suscripción relevante para poder verlos. También necesitará una suscripción para ver detalles adicionales sobre cualquier infracción.
- Si desea saber si un sitio web en particular ha aparecido en una infracción, diríjase a la lista de infracciones DeHashed(DeHashed breach list) , haga clic en Ctrl + F, y escriba su nombre de dominio. Esto debería, en la mayoría de los navegadores web modernos, permitirle buscar en la página cualquier resultado coincidente.
Si bien las búsquedas sin restricciones cuestan más, DeHashed proporciona un conjunto más amplio de datos para que busque infracciones.
BreachAlarm [descontinuado]
Si DeHashed es un poco complicado de usar, entonces BreachAlarm es otro servicio de búsqueda única que funciona de manera similar a Have I Been Pwned . Es un servicio mucho más limitado, con más de 900 millones de cuentas de correo electrónico enumeradas en las diversas bases de datos de violaciones que posee.
BreachAlarm es fácil de usar, con una lista de infracciones fácil de leer que los usuarios pueden consultar y, como HIBP y DeHashed , un motor de búsqueda que puede usar para verificar sus datos. También hay una búsqueda de violación de datos para uso de empresas, que le permite buscar cualquier mención de un nombre de dominio relacionado.
- Para usar BreachAlarm , diríjase a la búsqueda de inicio o la búsqueda de negocios (accesible desde el menú superior del sitio). En la barra de búsqueda, escriba su dirección de correo electrónico o nombre de dominio, luego haga clic en Verificar ahora(Check Now) para comenzar la búsqueda.
- Para su protección, BreachAlarm solo proporcionará resultados sobre posibles coincidencias con la dirección de correo electrónico que proporcione. Haga clic(Click) para confirmar el CAPTCHA , luego acepte los términos haciendo clic en Entiendo(I Understand) .
- Una vez aceptado, BreachAlarm le proporcionará un resumen rápido sobre si su información se ha encontrado en filtraciones de datos anteriores. Verifique su dirección de correo electrónico para obtener más información, pero si desea recibir actualizaciones sobre futuras infracciones, haga clic en Active Email Watchdog de forma gratuita(Active Email Watchdog for Free) en la ventana emergente.
Los resultados enviados por correo electrónico incluirán la fecha en que se vio comprometida su dirección de correo electrónico, pero no le brindarán información sobre dónde ocurrió la violación de datos. Para obtener más información, deberá utilizar uno de los otros servicios enumerados.
Mantener sus datos seguros en línea(Keeping Your Data Safe Online)
No existe una manera infalible de mantener sus datos a salvo de violaciones de datos. Cada vez que registra sus datos con cualquier tipo de servicio en línea, esos datos se regalan y pueden verse comprometidos en el futuro.
Para mantenerse lo más seguro posible, también debe considerar usar un administrador de contraseñas como LastPass o Dashlane(LastPass or Dashlane) para ayudarlo a generar contraseñas seguras para cada una de sus cuentas. Asegúrese también de revisar servicios como estos regularmente para mantenerse informado de cualquier nueva filtración de datos que ocurra.
Related posts
Averigüe si su correo electrónico se ha visto comprometido en una violación de datos
Cómo convertir MBR a GPT sin Data Loss en Windows 11/10
El Android Data Saver y cómo habilitarlo.
Cómo usar el Visor de datos de diagnóstico para saber qué no funciona en Windows 10
Cómo eliminar su historial de navegación y datos de la aplicación Internet Explorer
Cómo convertir Videos usando VLC Media Player en Windows 10
Cómo usar el Visor de datos de diagnóstico y ver qué datos envía Windows 10 a Microsoft
Install and configure OpenSSH client y servidor en Windows 11/10
Cómo actualizar la computadora BIOS en la computadora Windows 10
Cómo agregar Windows Update Packages a Windows 10 ISO Image
Cómo agregar Neon Glow effect Text en GIMP
Cómo cambiar Legacy a UEFI sin reinstalar Windows 11/10
Cómo extraer Frames de un Video con alta calidad
Cómo crear Transparent Image en Paint.NET en Windows 10
Cómo agregar una imagen transparente sobre Screenshot usando Paint
Cómo instalar NumPy usando PIP en Windows 10
Cómo convertir OpenDocument Presentation a Video en OpenOffice
Cómo cambiar su PWA site predeterminado para Project Home
Cómo realizar el Regression Analysis en Windows 11/10
Windows AppLocker evita que los usuarios instalen o ejecuten aplicaciones