cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 

Cómo saber si tus cuentas han sido comprometidas (y qué hacer si es así)

EduPe_Jazztel
Community Manager

Cómo saber si tus cuentas han sido comprometidas (y qué hacer si es así)

 

apps ciberseguridad.png

 

Cientos de páginas web son atacadas a diario; los ciberdelincuentes buscan sobrepasar las medidas de seguridad habituales para acceder a los datos de los usuarios, como las contraseñas y las direcciones de correo electrónico, y utilizarlos fraudulentamente. La mayoría de los usuarios no son conscientes de que sus datos han podido ser vulnerados hasta que es demasiado tarde.

 

Estos ataques son muy comunes. Por ejemplo, en 2020 un ataque a la empresa Freepik supuso la filtración del nombre de usuario y contraseña de más de 8,3 millones de usuarios. Este tipo de ataques obligan a que haya que cambiar las contraseñas para evitar el robo de datos y el acceso a las cuentas. Además, estos robos suelen ser la antesala de ataques más dañinos basados en el phishing o las campañas de spam.

 

Estos ataques pueden ser muy perjudiciales y, a pesar de la aparente vulnerabilidad del usuario, existen ciertas herramientas que pueden ayudar a descubrir si nuestras contraseñas han sido vulneradas y tomar acciones al respecto.

 

Have I Been Pwned

 

Esta herramienta te permite saber si tus contraseñas han sido vulneradas por un ciberataque o filtración de datos. Al acceder a Have I Been Pwned, tendrás que ingresar tu correo electrónico para que la herramienta pueda vincularla a las filtraciones de datos en internet. Si existe alguna coincidencia, nos mostrará una lista de resultados con todas las filtraciones que nos hayan afectado junto a una serie de consejos para proteger la cuenta.

 

 

Have I Been Pwned.jpg

 

Además, también mostrará todos los servicios a los que se ha vinculado el correo electrónico, por lo que si encontramos alguno que nunca hemos utilizado o que ya no recordamos haber usado, es posible desconectarlo.

Además, existen otras herramientas como Dehashed o Firefox Monitor que proporcionan información sobre filtraciones de datos y ataques. 

 

¿Cómo proteger tu cuenta de los ciberataques?

 

Si la herramienta te ha mostrado que tus cuentas han sido vulneradas, lo primero que deberías hacer es cambiar las contraseñas de aquellos servicios que se hayan visto afectados por un ciberataque. Si has utilizado esa combinación de correo y contraseña para otras páginas web o aplicaciones, también deberías cambiarlas.

Al cambiar de contraseña, tienes que asegurarte de utilizar una que sea segura. En este sentido, las contraseñas débiles siempre serán más sencillas de vulnerar, por lo que siempre se deben utilizar contraseñas robustas, como las que puede crear el asistente de contraseñas de Google Chrome o las que se generan automáticamente mediante servicios como LastPass o 1Password.

 

También es importante que no te olvides de revisar periódicamente la herramienta Have I Been Pwned para asegurarte de que tus datos no hayan sido vulnerados de nuevo. 

 

Una vez hayas cambiado las contraseñas, lo más aconsejable es utilizar también protecciones adicionales como la verificación en dos pasos. Este servicio, al acceder a una página, te solicitará un segundo código que te será enviado a una aplicación o mediante SMS por teléfono.

 

Por otra parte, conviene recordar que, a pesar de que estas filtraciones se deben a errores de seguridad de las propias páginas web y servicios, la primera barrera de seguridad es el propio usuario. Es decir, la primera fuente de protección es el propio sentido común, por lo que nunca se deben introducir los datos de usuario en páginas web o servicios poco confiables.

 

Recuerda que, por norma general, ningún servicio serio te pedirá mediante un mensajes o un correo electrónico que compartas tus datos privados con ellos, ya que esto vulnera la ley. Es importante tener ojo crítico y utilizar el sentido común para evitar estos ataques de ingeniería social y de phishing.

 

Por Jaume Vicent

Imágenes | Darwin Langanzon en Pixabay. Darwin Langanzon en Pixabay.

0 RESPUESTAS 0