Utilice este práctico sitio para averiguar si ha sido afectado por una violación de datos

Utilice este práctico sitio para averiguar si ha sido afectado por una violación de datos

No es raro que alguien tenga tantas cuentas en línea que no pueda recordarlas todas de la cabeza. Desde las cuentas de los clientes en los sitios de comercio electrónico hasta las membresías de foros y las plataformas de la comunidad, no es fácil realizar un seguimiento de los sitios web que tienen su información.





Si bien por lo general no tiene que preocuparse demasiado por mantener activas todas sus cuentas en línea, debe preocuparse por las filtraciones de datos. Es probable que, con razón, no recuerde si su cuenta de MySpace fue eliminada alguna vez, por ejemplo.





Entonces, ¿cómo puede saber cuándo le ha afectado una violación de datos cuando no puede recordar sus propias cuentas? Afortunadamente, hay un sitio que te dirá si te 'pwned'.





¿Qué significa ser engañado?

Cualquiera que haya jugado muchos juegos en la década de 2000 recuerda el término 'ser pwned'. Esta jerga de videojuegos significaba que alguien fue derrotado, derivado de un error tipográfico común de 'propiedad' debido a la distribución del teclado.

Hoy en día, conseguir un pwned implica algo más severo que perder una partida online.



El término 'pwned' ahora se refiere a casos en los que la cuenta de alguien ha sido víctima de una violación de datos. Viene del popular sitio web, Have I Been Pwned?

El propósito del sitio es ayudar a los usuarios a descubrir si su dirección de correo electrónico o números de teléfono fueron parte de una violación de datos y qué sitios filtraron su información. Es un recurso valioso que ofrece algunos resultados sorprendentes a las partes interesadas.





¿Cómo se filtran los datos?

Hay muchas formas en las que las violaciones de datos filtran su información privada. Aunque sus datos personales no parecen tan importantes, la información es increíblemente valiosa. Si bien algunos eventos son deliberados, una gran parte de ellos no son intencionales.

Algunos ejemplos comunes de violaciones de datos son:





  • Venta intencionada de información.
  • Robo o pérdida de dispositivos de almacenamiento de datos (discos duros, portátiles, USB).
  • Acceso no autorizado a cuentas administrativas, es decir, dejar los dispositivos de la empresa conectados y sin supervisión u olvidarse de cerrar sesión en las cuentas de las computadoras compartidas.
  • Transferencia accidental de archivos a las personas equivocadas.
  • Hackers o software malintencionado.

¿Importan realmente las violaciones de datos?

Si todo parece ir bien en tu vida digital, ¿vale la pena el esfuerzo de buscarlo? Absolutamente.

Es bueno saber quién tiene sus datos personales y conservar cierta propiedad sobre su información privada. Además de mantener su seguridad, existen algunas razones aterradoras por las que querría buscar esta información.

¿Funciona bluetooth en modo avión?

Es sorprendente conocer los sitios que comprometieron sus datos, desde los principales sitios de redes sociales hasta las tiendas de alquiler de libros de texto. No importa cuán trivial parezca la infracción, debe tomársela en serio.

Incluso si no le preocupa que alguien obtenga acceso a esa cuenta de compras que creó en 2009, debe considerar los detalles exactos que podrían obtener de estas infracciones.

Haga todo lo posible para proteger la información confidencial, como direcciones y contraseñas. Este consejo es especialmente relevante si eres alguien que reutiliza contraseñas (lo cual desaconsejamos). Si usa los detalles de inicio de sesión exactos para todo, alguien solo necesita obtener su inicio de sesión de Twitter para acceder a su información bancaria.

Relacionado: Se ha filtrado su dirección de correo electrónico, ¿y qué?

Cosas aparentemente menores (como su fecha de nacimiento o respuestas a preguntas de seguridad) pueden ayudar a obtener acceso a datos más significativos.

¿Cómo puedo saber si se han filtrado mis datos?

¿Me han engañado? ofrece una solución rápida y sencilla para averiguar cuáles de sus cuentas enfrentaron fugas de datos.

Usar la herramienta es increíblemente simple: todo lo que necesita hacer es escribir su número de teléfono o dirección de correo electrónico en el cuadro de búsqueda.

Si bien el sitio solicita donaciones, el uso de la plataforma en sí es completamente gratuito y no requiere registro en absoluto.

Steam dice que no hay suficiente espacio en disco

Una vez que ingrese sus datos, le informará si su información estuvo involucrada en una violación de datos o no. Ofrecerá una lista de cuentas comprometidas y algunos detalles sobre cuándo, cómo, por qué y dónde sucedió. ¡Es una experiencia reveladora!

Verificar información comprometida es algo que debe hacer más de una vez. Explorar posibles infracciones cada pocos meses es una excelente manera de estar al tanto de los riesgos de seguridad antes de que tengan tiempo de causar mucho daño.

¿Qué hago con esta información?

Después de descubrir qué violaciones de datos involucraron sus cuentas personales, es hora de tomar algunas medidas. No debe quedarse de brazos cruzados con esta información y no hacer nada para ayudar a proteger las cuentas comprometidas. ¿Entonces que puedes hacer?

Cambie sus contraseñas

Si esta plataforma indica que alguna de sus cuentas fue parte de una violación de datos, tome alguna acción inmediata con sus contraseñas.

Cuanto antes aborde la información comprometida, menos tiempo tendrán los ciberdelincuentes acceso a ella. Además de cambiar las contraseñas de las cuentas comprometidas, considere qué otras plataformas comparten esas contraseñas y cámbielas también.

Si encuentra que las contraseñas son difíciles de recordar, considere probar un administrador de contraseñas .

Revise sus credenciales de inicio de sesión

Si bien muchas personas comparten contraseñas entre cuentas, esta debería ser una llamada de atención para detenerse.

No reutilice las contraseñas , especialmente con cuentas adjuntas a información confidencial como números bancarios o su SSN.

Tómese su tiempo para revisar algunas de sus antiguas contraseñas y mejorarlas también. Existen muchas técnicas diferentes para crear una contraseña segura; incluso puede usar dados.

Eliminar cuentas no utilizadas

Si un sitio enfrenta múltiples infracciones, puede ser una señal de que sus medidas de seguridad son inadecuadas.

Nunca debe entregar su información a plataformas en las que no pueda confiar.

Siempre tienes la opción de borrar tus perfiles también. Si bien es útil, recuerde que muchos sitios continúan guardando cierta información de todos modos. Su mejor opción es evitar la creación de cuentas en sitios incompletos, para empezar.

¿Vale la pena averiguar si me fallaron?

Si bien la ignorancia es una bendición, ignorar las posibles amenazas a la seguridad no es una decisión inteligente. Cuando las violaciones de datos involucran su información personal, debe saberlo.

Aprender más sobre cómo funcionan las violaciones de datos y tomar medidas sobre las cuentas comprometidas es vital para practicar la seguridad en Internet.

Cuota Cuota Pío Correo electrónico 4 de las peores filtraciones de datos de todos los tiempos

Millones de usuarios de Internet ven sus datos comprometidos cada año. A continuación, presentamos algunas de las peores violaciones de datos que el mundo haya visto.

Leer siguiente
Temas relacionados
  • Internet
  • Seguridad
  • Violación de la seguridad
  • Seguridad de datos
Sobre el Autor Brittni Devlin(56 Artículos publicados)

Brittni es una estudiante de posgrado en neurociencia que escribe para MakeUseOf en el lado de sus estudios. Es una escritora experimentada que comenzó su carrera como escritora independiente en 2012. Si bien se centra principalmente en la tecnología y la medicina, también ha dedicado tiempo a escribir sobre animales, cultura pop, recomendaciones de videojuegos y reseñas de cómics.

Más de Brittni Devlin

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse