¿Cómo saber si has sido hackeado? Estas páginas web te lo dirán

Filtraciones de datos, el malware, el ransomware, el registro del teclado y la ingeniería social generan escalofríos entre los profesionales de la ciberseguridad en todo el mundo. Incluso con innumerables años de experiencia, estas personas todavía se siguen preocupando por los piratas informáticos ¿Qué puedo hacer yo para protegerme como individuo? ¿Soy tan vulnerable en la red? Te contamos en el siguiente artículo cómo saber si has sido hackeado, y qué deberías hacer después.

El primer paso para protegerse es saber si hay un problema. Afortunadamente, hay algunos sitios web útiles que te darán una idea de si estás siendo atacado o no.

Have I Been Pwned?

Pwned

Have I Been Pwned es uno de los sitios más antiguos, populares y mejores del momento. El sitio trabaja intensamente para rastrear los hacks, verificarlas como legítimas y obtener datos para que puedas comprobarlo. Puedes leer más sobre la historia del sitio y Troy Hunt aquí.

Una vez que visites el sitio, será recibido con una barra de búsqueda básica y una lista de los últimos y más grandes ataques. Basta con introducir tu correo electrónico o nombre de usuario, y el sitio buscará los datos atacados y mostrará las señales de alerta. También puedes buscar las vulneraciones más sensibles. También hay una opción de analizar el enlace directo a una cuenta en particular, para que pueda mostrar instantáneamente los resultados de una dirección de correo electrónico en particular si planeas hacer muchas búsquedas repetidas. Y si te registras para recibir alertas por correo electrónico, se te notificará tan pronto como se encuentre tu dirección de correo electrónico en una nueva infracción, lo que te permitirá cambiar rápidamente la contraseña antes de que te puedas ver afectado.

Es una herramienta simple que aún permite cierta personalización según sea necesario. Además, es evidente que Hunt realmente se preocupa por este tipo de trabajo de educar a los usuarios sobre los peligros de las violaciones de datos.

BreachAlarm

BreachAlarm

BreachAlarm es una alternativa a Have I Been Pwned, que te brinda otro lugar para verificar las infracciones. Junto con su servicio gratuito de verificación de correo electrónico, también cuenta con notificaciones de pago y servicios de protección que puedes aprovechar.

Hay una opción de $ 30 dólares al año pero probablemente es más de lo que necesitas realmente, pero si estás buscando un servicio más orientado a pequeñas empresas o familias grandes, es posible que te interese BreachAlarm y su enfoque altamente organizado en las violaciones de datos.

DeHashed

DeHashed

DeHashed funciona de manera similar a otras opciones en esta lista, pero se centran en las direcciones de correo electrónico. ¿Quieres ver si tu nombre aparece en alguna lista pirateada? Puedes hacerlo. Incluso podrías verificar si tu contraseña está en alguna lista, aunque no te recomendamos que introduzcas tu contraseña en cualquier sitio que no sea el formulario de inicio de sesión o un administrador de contraseñas.

Esta herramienta no es tan fácil de usar como algunas de las otras a menos que pagues, y algunos resultados de búsqueda serán limitados, pero es integral en formas que las otras no lo son, por lo que es una gran herramienta alternativa para ver si tu cuenta es vulnerable.

Sucuri Security Scanner

Security Scanner

Sucuri adopta un enfoque diferente: te permite verificar un sitio completo en busca de errores, listas negras, vulnerabilidades de seguridad y la presencia de piratas informáticos. Es una herramienta ideal para bloggers y negocios en línea, pero debe usarse adicionalmente a otros sitios que revisan correos electrónicos y nombres de usuario, solo para estar seguros.

Sucuri también ofrece un conjunto más amplio de servicios de seguridad y eliminación de malware que la mayoría de sus rivales, con tarifas que alcanzan cientos de dólares al año para las opciones profesionales. También hay una opción para un complemento de WordPress y una extensión de Chrome para un monitoreo más consistente.

¿Cómo funcionan estos sitios web?

Mapa de hacks
Estos buscadores de pirateo suelen funcionar agregando datos de otras fuentes comúnmente utilizadas para buscar datos pirateados y compartirlos con otros. Estas fuentes secundarias (Pastebin, filtradores individuales, foros web oscuros) pueden ser nefastas, lo que hace que sea muy fácil para los piratas informáticos emprendedores acceder a las contraseñas e iniciar sesión en información de violaciones de datos y probarlas. Sin embargo, los sitios de búsqueda pirateados usan tales trucos de datos como una fuerza para siempre, lo que te permite echar un vistazo a la misma información de violación de datos y ver si su propia información está allí. Si es así, puede cambiar sus datos de inicio de sesión para protegerse de futuros problemas.

Desafortunadamente, hay supuestos “sitios de seguridad” que irónicamente solo quieren recopilar tu correo electrónico e información de inicio de sesión para futuros intentos de fraude. Otros prueban herramientas y características que no se comprenden bien y terminan creando violaciones de datos aún más graves antes de colapsar abruptamente. Puedes leer lo que sucedió con la una vez popular Pwnedlist si necesita un buen ejemplo.

Recomendaciones del editor