Cómo comprobar si sus cuentas en línea han sido hackeadas

Cómo comprobar si sus cuentas en línea han sido hackeadas / Seguridad

La protección de los datos personales y la información suele ser el centro de atención gracias a incidentes como el escándalo de Facebook y Cambridge Analytica. Pero la mayoría de las fugas de información no se deben a que las compañías vendan sus datos voluntariamente. Más bien, son el resultado de infracciones y hacks..

Para empeorar las cosas, a menudo solo se enteran de estas violaciones de datos años más tarde. Las empresas están creando mejores herramientas para combatir el ciberdelito. Cómo la inteligencia artificial combatirá a los hackers modernos y la ciberdelincuencia. ¿Cómo luchará la inteligencia artificial contra los hackers modernos y la ciberdelincuencia? Con inteligencia artificial! Lea más, pero esto no parece ser un problema que desaparezca pronto.

Afortunadamente, hay varias herramientas en línea que pueden ayudarlo a determinar si sus cuentas están seguras. Estas son algunas de las mejores herramientas para verificar si sus cuentas en línea han sido pirateadas o comprometidas..

He sido pwned

Have I Been Pwned es una de las mejores maneras de verificar si sus cuentas en línea se han visto comprometidas. La herramienta utiliza su dirección de correo electrónico para verificar si está asociada con algún dato pirateado. El experto en seguridad Troy Hunt creó el sitio web, que permite a los usuarios cotejar su información con bases de datos de credenciales violadas que se hicieron públicas en sitios como Pastebin..

Todo lo que necesita hacer es escribir su dirección de correo electrónico en la barra de búsqueda del sitio web. El sitio identificará si su correo electrónico apareció en algún dato comprometido..

Si su dirección de correo electrónico está asociada con una violación de datos, el sitio web especifica la fecha de la violación, el servicio o la empresa afectada y los detalles sobre los datos filtrados..

También puede usar Have I Been Pwned para inscribirse en un servicio de notificación que le permitirá saber si su cuenta aparece en cualquier nueva violación de datos..

Historial de inicio de sesión de Facebook

Con el tiempo, Facebook ha lanzado más herramientas para que los usuarios verifiquen si su cuenta está segura. La última herramienta de este tipo le permite verificar si Facebook vendió sus datos. Cómo verificar si sus datos de Facebook se vendieron. Cómo verificar si sus datos de Facebook se vendieron. Ahora puede verificar si se accedió a sus datos durante el escándalo de Cambridge Analytica sin tener para esperar a que Facebook publique la información en su fuente de noticias ... Lea más a Cambridge Analytica.

Sin embargo, el panel de control de su cuenta de Facebook puede ayudarlo a controlar la seguridad de su cuenta al brindarle detalles sobre las ubicaciones de inicio de sesión y las sesiones activas actuales. Puedes encontrar esta herramienta en Ajustes> Seguridad e inicio de sesión.

Facebook proporciona una lista de ubicaciones y dispositivos con sesiones activas en una pestaña llamada “Donde estás conectado”. Si ve algo fuera de lo común, como un dispositivo no reconocido o una ubicación que no ha visitado, puede reportarlo o cerrar sesión en la sesión usando el menú desplegable al lado de cada lista. La lista también le permite ver la última fecha de inicio de sesión para darle más contexto..

Si tiene toneladas de sesiones activas en dispositivos que no está usando, le recomendamos que cierre la sesión para aumentar la seguridad general de su cuenta..

BreachAlarm

BreachAlarm es una herramienta alternativa a Have I Been Pwned, que utiliza un proceso similar para verificar si una dirección de correo electrónico está asociada con datos pirateados. También proporciona datos sobre contraseñas filtradas..

La principal diferencia entre BreachAlarm y Have I Been Pwned es que el primero ofrece un servicio de pago para empresas. Este servicio permite a los usuarios suscribirse a notificaciones sobre violaciones de datos en las que han aparecido sus cuentas de correo electrónico y las credenciales de los empleados..

También puede suscribirse a otros planes que ofrecen diferentes niveles de soporte por correo electrónico de los empleados de BreachAlarm.

Sucuri SiteCheck

Los piratas informáticos no solo se dirigen a cuentas personales en línea, como las redes sociales, sino también a sitios web. Mientras que los sitios web más grandes tienen una serie de medidas de seguridad, los sitios web de pequeñas empresas o blogueros a menudo sufren de ataques.

Puede revisar su propio sitio web en busca de malware con Sucuri SiteCheck, una herramienta gratuita de escaneo de malware de dominio. Sucuri busca en una dirección de dominio para detectar cualquier malware conocido, su estado de lista negra, errores del sitio web y cualquier software desactualizado. También se identificará si tienes un servidor de seguridad del sitio web.

Probamos la herramienta con sitios de malware conocidos en comparación con los sitios que sabemos que son seguros para confirmar que la herramienta puede identificar con precisión un sitio comprometido..

Mientras que SiteCheck ofrece a los usuarios la opción de registrarse en los servicios de Sucuri para abordar las vulnerabilidades, la herramienta es gratuita.

Historial de acceso a la cuenta de Twitter y permisos

Al igual que Facebook, Twitter permite a los usuarios monitorear las ubicaciones de inicio de sesión y las sesiones activas. Esto puede ayudarlo a determinar si un tercero no autorizado está accediendo a su cuenta.

Para hacer esto, simplemente abra el menú Sus datos de Twitter dentro de su configuración de Twitter. Aquí puede encontrar un historial de inicio de sesión para su cuenta. Este historial incluye una lista de ubicaciones desde donde se ha accedido a su cuenta, así como la aplicación que accedió a su cuenta.

Si utiliza aplicaciones de programación como Zoho Social o Buffer, puede esperar ver algunas ubicaciones en el extranjero en su historial de cuenta. Esto se debe a que Twitter está notando la ubicación IP de la aplicación, en lugar de la ubicación física donde está usando la aplicación..

Si ve un país extranjero en su historial de ubicación, consulte los nombres de las aplicaciones para ver si se trata de un servicio autorizado. Si ve una aplicación que no reconoce, o una que ya no usa, puede revocar el acceso en la pestaña Aplicaciones de Twitter.

Contraseñas Pwned

Pwned Passwords es parte de Have I Been Pwned, pero en lugar de revisar las direcciones de correo electrónico, la herramienta revisa las listas de contraseñas filtradas. Esto es particularmente útil para saber que muchos piratas informáticos utilizan el relleno de credenciales para acceder a las cuentas de usuario..

Si eres una persona que recicla su contraseña o usa la misma contraseña en todas las cuentas, es esencial saber si tu contraseña es realmente segura. Pwned Passwords incluye medio billón de contraseñas expuestas por violaciones.

La herramienta hace notar que incluso si su contraseña no ha aparecido en ninguna violación, esto no significa que sea una buena contraseña. Por lo tanto, incluso si obtiene el visto bueno, debe asegurarse de crear contraseñas seguras. Mejorar la seguridad de la web mediante el uso de contraseñas generadas automáticamente por Chrome. Mejorar la seguridad de la web mediante el uso de las contraseñas generadas automáticamente de Chrome. Leer más para todas sus cuentas.

Cuentas de Google: Actividad del dispositivo y eventos de seguridad

La herramienta de seguridad de Google permite a los usuarios verificar la actividad y las ubicaciones de inicio de sesión para todas las cuentas y aplicaciones relacionadas con Google. Para acceder a este historial, simplemente inicie sesión en su perfil de Google y seleccione “Actividad del dispositivo y eventos de seguridad.”. Bajo esta pestaña, verá los cambios de contraseña o las opciones de recuperación agregadas que se han realizado en los últimos 28 días.

También puede verificar cuántos dispositivos están conectados actualmente en sus cuentas de Google. Cualquier evento de seguridad también tendrá una etiqueta de ubicación geográfica, lo que significa que puede verificar exactamente dónde ocurrió.

Si observa algo sospechoso, debe seleccionar la opción para Proteger su cuenta.

Para administrar las aplicaciones que tienen acceso a su cuenta de Google, vaya a Inicio de sesión y seguridad> Aplicaciones con acceso a su cuenta> Administrar aplicaciones. Aquí puedes revisar tus aplicaciones y revocar permisos si es necesario.

Comprobar manualmente las violaciones de datos

Si bien muchas de las herramientas en esta lista son bastante completas, solo le permiten verificar ciertas credenciales o cuentas específicas. Es por eso que usar una herramienta como PrivacyRights.org puede ser útil para determinar la seguridad de su cuenta.

El sitio web tiene un registro de todas las violaciones de datos en los EE. UU. Desde 2005. Esto es un total de más de 8,000 infracciones..

Los Derechos de privacidad actúan como un motor de búsqueda de violación de datos, lo que le permite filtrar los resultados según los nombres de las compañías, la industria, la fecha de las violaciones y más. Esto requiere un poco más de esfuerzo que las otras herramientas en esta lista, pero aborda algunas de las brechas. Por ejemplo, BreachAlarm y Have I Been Pwned no podrán informarle sobre violaciones de datos de cuentas que no incluyen su dirección de correo electrónico, como cuentas bancarias en línea o cuentas universitarias en línea.

Pero con la herramienta de búsqueda de derechos de privacidad, puede verificar si su banco o universidad ha sufrido una violación de datos en la última década. Simplemente busque el nombre de su institución para ver si fue hackeado.

El sitio no podrá decirle si sus datos específicos se vieron comprometidos. Sin embargo, al identificar si una institución fue violada, puede obtener información sobre si debe cambiar sus datos de inicio de sesión. Por ejemplo, la búsqueda de Equifax mostrará detalles sobre la infame violación de datos de Equifax. Cómo verificar si sus datos fueron robados en la brecha de Equifax. Cómo verificar si sus datos fueron robados en la brecha de Equifax. hasta el 80 por ciento de todos los usuarios de tarjetas de crédito de Estados Unidos. ¿Es usted uno de ellos? Aquí está cómo comprobar Lee mas .

No te hackeen mientras ves si te han hackeado

Es increíblemente importante mantener sus cuentas seguras y asegurarse de que sus datos no se vean comprometidos. Al mismo tiempo, su afán por hacer esto no debería ser la fuente de una infracción..

Algunas herramientas disponibles en la web no son seguras. O peor aún, se presentan como herramientas de seguridad pero en realidad están intentando cosechar credenciales. Esta es solo una de las formas en que los hackers acceden a sus cuentas..

Al verificar la seguridad de su cuenta, asegúrese de usar solo las herramientas que otros han avalado. Si un sitio de terceros requiere que proporcione más que una simple dirección de correo electrónico, en lugar de evitarlo.

Incluso si no ha sido afectado por una violación, siempre debe considerar aumentar la seguridad de su cuenta en línea. Para obtener consejos sobre cómo hacerlo, lea nuestra guía sobre cómo configurar la autenticación de dos factores Cómo configurar la autenticación de dos factores en todas sus cuentas sociales Cómo configurar la autenticación de dos factores en todas sus cuentas sociales A ver qué plataformas de medios sociales Admite la autenticación de dos factores y cómo puede habilitarla. Leer más para sus cuentas sociales.

Crédito de la imagen: belchonock / Depositphotos

Obtenga más información sobre: ​​Privacidad en línea, Seguridad en línea, Violación de seguridad.