Los piratas informáticos y el malware cambian y se adaptan constantemente. Siempre hay una nueva violación de datos y, lamentablemente, a cada minuto que pasa nace un inocente. Claro, los profesionales de la ciberseguridad combaten estas amenazas todos los días, pero ¿es eso suficiente para mantener segura nuestra información privada?
No todos los hacks son transparentes, y los antimalware no nos ayuda a dormir mejor por la noche. Si un pirata informático está husmeando tus archivos, debieran averiguarlo cuánto antes. Consulta los siguientes sitios web para cerciorarte.
También te interesará conocer los mejores administradores de contraseñas, cómo hacer una copia de seguridad del iPhone y cuáles son las mejores llaves de seguridad USB.
¿Cómo saber si has sido hackeado?
Have I Been Pwned?
Have I Been Pwned es uno de los sitios más antiguos, populares y mejores del momento. El sitio trabaja intensamente rastreando los hacks, verificarlos como legítimos y obtener datos para que puedas comprobarlo. Puedes leer sobre la historia del sitio y Troy Hunt aquí.
Una vez que visites el sitio serás recibido con una barra de búsqueda básica y una lista de los últimos y más grandes ataques. Basta con introducir tu correo electrónico o nombre de usuario, y el sitio buscará los datos atacados y mostrará las señales de alerta.
Puedes buscar las vulneraciones más sensibles, hay una opción de analizar el enlace directo a una cuenta en particular –para que pueda mostrar instantáneamente los resultados de esa dirección de correo electrónico– por si planeas hacer muchas búsquedas repetidas.
Si te registras para recibir alertas por correo electrónico, se te notificará tan pronto como se encuentre tu dirección de email en una nueva violación de seguridad, lo que te permitirá cambiar rápidamente la contraseña antes de que te puedas ver afectado.
Es una herramienta simple que permite cierta personalización según sea necesario. Además, es evidente que Hunt realmente se preocupa por este tipo de trabajo de educar a los usuarios sobre los peligros de las violaciones de datos.
BreachAlarm
BreachAlarm es una alternativa a Have I Been Pwned?, que te brinda otro lugar para verificar las violaciones de seguridad. Junto con su servicio gratuito de verificación de correo electrónico, también cuenta con notificaciones de pago y servicios de protección que puedes aprovechar.
Hay una opción de $30 dólares al año, pero probablemente es más de lo que necesitas realmente. Si estás buscando un servicio más orientado a pequeñas empresas o familias grandes, es posible que te interese BreachAlarm y su enfoque altamente organizado en las violaciones de datos.
DeHashed
DeHashed funciona de manera similar a otras opciones en esta lista, pero se centran en las direcciones de correo electrónico. ¿Quieres ver si tu nombre aparece en alguna lista pirateada? Puedes hacerlo.
Incluso puedes verificar si tu contraseña está en alguna lista, aunque no te recomendamos que introduzcas tu contraseña en cualquier sitio que no sea el formulario de inicio de sesión o un administrador de contraseñas.
Esta herramienta no es tan fácil de usar como algunas de esta lista, a menos que pagues, y algunos resultados de búsqueda serán limitados, pero es integral en formas que las otras no lo son, por lo que es una gran alternativa para ver si tu cuenta es vulnerable.
Los precios van desde $5.49 dólares por una semana de servicio hasta $180 por una suscripción de un año. Estos planes pagados incluyen un monitoreo de recursos en tiempo real, monitoreo de recursos múltiples múltiples, búsquedas múltiples y soporte al cliente 24/7.
Sucuri Security Scanner
Sucuri adopta un enfoque diferente: te permite verificar un sitio completo en busca de errores, listas negras, vulnerabilidades de seguridad y la presencia de piratas informáticos. Es una herramienta ideal para blogueros y negocios en línea, pero debe usarse adicionalmente a otros sitios que revisan correos electrónicos y nombres de usuario, solo para estar seguros.
Sucuri también ofrece un conjunto más amplio de servicios de seguridad y eliminación de malware que la mayoría de sus rivales, con tarifas que alcanzan cientos de dólares al año para las opciones profesionales.
También hay una opción para un complemento de WordPress.
Cómo funcionan estos sitios web
Estos buscadores de pirateo suelen funcionar agregando datos de otras fuentes comúnmente utilizadas para buscar datos pirateados y compartirlos con otros. Estas fuentes secundarias (Pastebin, filtradores individuales, foros web oscuros) pueden ser nefastas, lo que hace que sea muy fácil para los piratas informáticos acceder a las contraseñas e iniciar sesión donde hubo violaciones de datos y probarlas.
Sin embargo, estos sitios de búsqueda nos ayudan usando tales trucos de datos como una fuerza para el bien, lo que te permite echar un vistazo a la violación de datos y ver si tu información está allí. Si es así, puedes cambiar tus datos de inicio de sesión para protegerte de futuros problemas.
Desafortunadamente, hay supuestos “sitios de seguridad” que irónicamente solo quieren recopilar tu correo electrónico e información de inicio de sesión para futuros intentos de fraude. Otros prueban herramientas y características que no se comprenden bien y terminan creando violaciones de datos aún más graves antes de colapsar de manera abrupta.
Puedes leer lo que sucedió con la, una vez popular, Pwnedlist si necesitas un buen ejemplo.