Cómo saber si sus datos se han visto comprometidos en una violación de datos

Internet no es seguro. Ese es un hecho que no puede evitar o ignorar, especialmente si planea confiar en los servicios en línea con sus datos más confidenciales. Mientras lee esto, se están haciendo intentos de entrar en los sistemas informáticos de todo el mundo. Es posible que ya haya sido víctima de una violación de datos y ni siquiera lo sepa.

Afortunadamente, hay formas de verificar si sus datos están en riesgo en una violación de datos. Los(Online) servicios en línea como Have I Been Pwned y DeHashed le permitirán verificar cualquier mención de sus datos personales, como direcciones de correo electrónico o contraseñas, en filtraciones de datos anteriores. 

Cómo saber si SUS datos se han visto comprometidos en una violación de datos

¿Me han engañado?(Have I Been Pwned)(Have I Been Pwned)

Si desea verificar rápidamente si sus datos están en riesgo en una violación de datos, puede intentar usar Have I Been Pwned . Dirigida por el experto en seguridad Troy Hunt , la base de datos Have I Been Pwned incluye (en el momento de la publicación) 416 violaciones de sitios web y más de nueve mil millones de cuentas violadas.

El servicio Have I Been Pwned le permite buscar en la base de datos cualquier ejemplo registrado de direcciones de correo electrónico o contraseñas en bases de datos de violación de datos comprometidos. Siempre recomendamos tener mucho cuidado antes de ingresar su contraseña en un formulario web, incluso con un servicio como este.

Dicho esto, si su contraseña se ha visto comprometida, ya está en riesgo de todos modos. Le recomendamos que cambie regularmente sus contraseñas y utilice un administrador de contraseñas superior( top password manager) que le permita usar varias contraseñas seguras para cada una de sus cuentas.

Ventana Contraseñas de Pwned

Si su dirección de correo electrónico o contraseña se encuentra en alguna de las violaciones de datos registradas del sitio, le avisará. Con las contraseñas, esto no incluirá ninguna información sobre qué sitios se han visto comprometidos, pero le dirá con qué frecuencia ha aparecido la contraseña en las violaciones de datos.

Es posible que, si usa una contraseña bastante común o insegura, otras personas también usen la misma contraseña. Usuarios con “password123” o contraseñas igualmente pobres, tomen nota y cambien inmediatamente.

Las infracciones fueron pwned en la ventana

Para las direcciones de correo electrónico, HIBP le proporcionará un poco más de detalles. Esto incluye información adicional sobre qué sitios o infracciones se detectó la dirección de correo electrónico. Por razones de seguridad, la información sobre ciertas infracciones es limitada.

Si desea recibir información sobre futuras violaciones de datos, haga clic en Notificarme(Notify Me ) en la parte superior del sitio web de HIBP . Luego, recibirá una notificación por correo electrónico cada vez que se detecte su dirección de correo electrónico en futuras filtraciones.

dehashed

Si bien Have I Been Pwned proporciona una búsqueda bastante básica de correos electrónicos y contraseñas, el motor de búsqueda de violación de datos DeHashed es mucho más poderoso. (DeHashed)No solo le permite buscar correos electrónicos y contraseñas, sino que también le permite verificar cualquier tipo de información, incluido su nombre o número de teléfono.

Con más de 11 mil millones de registros, tiene un conjunto más amplio de datos de búsqueda para los usuarios. Admite poderosos argumentos de búsqueda como comodines o expresiones regulares. También hay una lista de sitios violados(list of breached sites) que puede consultar primero, con más de 24,000 bases de datos en las que se pueden realizar búsquedas.

Búsqueda de directorio DeHashed

Al igual que HIBP , DeHashed es de uso completamente gratuito, aunque ciertos resultados están censurados en el plan gratuito. Si desea acceso completo a la base de datos DeHashed , le costará $ 1.99 por un solo día, $ 3.49 por siete días o $ 9.99 por 30 días.

  • Para usar DeHashed , escriba sus datos de búsqueda en la barra de búsqueda prominente en la página principal del sitio de DeHashed(main DeHashed site page) . Puede ser una dirección de correo electrónico, un nombre, un número de teléfono, una contraseña u otros datos confidenciales. Haga clic en Buscar(Search) para comenzar la búsqueda.

Página de búsqueda de Hashed

  • DeHashed proporcionará una lista de resultados coincidentes en una página de búsqueda típica. Los resultados censurados se marcarán y deberá iniciar sesión con una suscripción relevante para poder verlos. También necesitará una suscripción para ver detalles adicionales sobre cualquier infracción.

Página de resultados de Hashed

  • Si desea saber si un sitio web en particular ha aparecido en una infracción, diríjase a la lista de infracciones DeHashed(DeHashed breach list) , haga clic en Ctrl + F, y escriba su nombre de dominio. Esto debería, en la mayoría de los navegadores web modernos, permitirle buscar en la página cualquier resultado coincidente.

Lista de infracciones de Hashed

Si bien las búsquedas sin restricciones cuestan más, DeHashed proporciona un conjunto más amplio de datos para que busque infracciones. 

BreachAlarm [descontinuado]

Si DeHashed es un poco complicado de usar, entonces BreachAlarm es otro servicio de búsqueda única que funciona de manera similar a Have I Been Pwned . Es un servicio mucho más limitado, con más de 900 millones de cuentas de correo electrónico enumeradas en las diversas bases de datos de violaciones que posee.

BreachAlarm es fácil de usar, con una lista de infracciones fácil de leer que los usuarios pueden consultar y, como HIBP y DeHashed , un motor de búsqueda que puede usar para verificar sus datos. También hay una búsqueda de violación de datos para uso de empresas, que le permite buscar cualquier mención de un nombre de dominio relacionado.

  • Para usar BreachAlarm , diríjase a la búsqueda de inicio o la búsqueda de negocios (accesible desde el menú superior del sitio). En la barra de búsqueda, escriba su dirección de correo electrónico o nombre de dominio, luego haga clic en Verificar ahora(Check Now) para comenzar la búsqueda.

Comprueba ahora la barra de búsqueda

  • Para su protección, BreachAlarm solo proporcionará resultados sobre posibles coincidencias con la dirección de correo electrónico que proporcione. Haga clic(Click) para confirmar el CAPTCHA , luego acepte los términos haciendo clic en Entiendo(I Understand) .

Casilla de verificación No soy un robot captcha y botón Entiendo

  • Una vez aceptado, BreachAlarm le proporcionará un resumen rápido sobre si su información se ha encontrado en filtraciones de datos anteriores. Verifique su dirección de correo electrónico para obtener más información, pero si desea recibir actualizaciones sobre futuras infracciones, haga clic en Active Email Watchdog de forma gratuita(Active Email Watchdog for Free) en la ventana emergente.

Alerta de contraseña comprometida

Los resultados enviados por correo electrónico incluirán la fecha en que se vio comprometida su dirección de correo electrónico, pero no le brindarán información sobre dónde ocurrió la violación de datos. Para obtener más información, deberá utilizar uno de los otros servicios enumerados.

Mantener sus datos seguros en línea(Keeping Your Data Safe Online)

No existe una manera infalible de mantener sus datos a salvo de violaciones de datos. Cada vez que registra sus datos con cualquier tipo de servicio en línea, esos datos se regalan y pueden verse comprometidos en el futuro. 

Para mantenerse lo más seguro posible, también debe considerar usar un administrador de contraseñas como LastPass o Dashlane(LastPass or Dashlane) para ayudarlo a generar contraseñas seguras para cada una de sus cuentas. Asegúrese también de revisar servicios como estos regularmente para mantenerse informado de cualquier nueva filtración de datos que ocurra.



About the author

Soy un desarrollador de iOS con más de 10 años de experiencia. Me especializo en el desarrollo de aplicaciones para iPhone y iPad. Tengo experiencia en la creación de flujos de usuarios, la creación de kits de desarrollo personalizados (CDK) y el trabajo con varios marcos de desarrollo de aplicaciones. En mi trabajo anterior, también desarrollé herramientas para ayudar a administrar la App Store de Apple, que incluyen una herramienta de administración de productos y una herramienta de envío de aplicaciones.



Related posts