No es raro que alguien tenga tantas cuentas en línea que no pueda recordarlas todas de la cabeza. Desde las cuentas de los clientes en los sitios de comercio electrónico hasta las membresías de foros y las plataformas de la comunidad, no es fácil realizar un seguimiento de los sitios web que tienen su información.

Si bien por lo general no tiene que preocuparse demasiado por mantener activas todas sus cuentas en línea, debe preocuparse por las filtraciones de datos. Es probable que, con razón, no recuerde si alguna vez se eliminó su cuenta de MySpace, por ejemplo.

Entonces, ¿cómo puede saber cuándo le ha afectado una violación de datos cuando no puede recordar sus propias cuentas? Afortunadamente, hay un sitio que te dirá si te "pwned".

¿Qué significa ser pwned?

Cualquiera que haya jugado muchos juegos en la década de 2000 recuerda el término "ser pwned". Este video la jerga del juego significaba que alguien había sido derrotado, derivado de un error tipográfico común de "poseído" debido al teclado diseños.

instagram viewer

Hoy en día, conseguir un pwned implica algo más severo que perder una partida online.

El término "pwned" ahora se refiere a casos en los que la cuenta de alguien ha sido víctima de una violación de datos. Proviene del popular sitio web, Have I Been Pwned?

El propósito del sitio es ayudar a los usuarios a descubrir si su dirección de correo electrónico o números de teléfono fueron parte de una violación de datos y qué sitios filtraron su información. Es un recurso valioso que ofrece algunos resultados sorprendentes a las partes interesadas.

¿Cómo se filtran los datos?

Hay muchas formas en las que las violaciones de datos filtran su información privada. Aunque sus datos personales no parecen tan importantes, la información es increíblemente valiosa. Si bien algunos eventos son deliberados, una gran parte de ellos no son intencionales.

Algunos ejemplos comunes de violaciones de datos son:

  • Venta intencionada de información.
  • Robo o pérdida de dispositivos de almacenamiento de datos (discos duros, portátiles, USB).
  • Acceso no autorizado a cuentas administrativas, es decir, dejar los dispositivos de la empresa conectados y sin supervisión u olvidarse de cerrar sesión en las cuentas de las computadoras compartidas.
  • Transferencia accidental de archivos a las personas equivocadas.
  • Hackers o software malintencionado.

¿Importan realmente las violaciones de datos?

Si todo parece ir bien en tu vida digital, ¿vale la pena el esfuerzo de buscarlo? Absolutamente.

Es bueno saber quién tiene sus datos personales y conservar cierta propiedad sobre su información privada. Además de mantener su seguridad, existen algunas razones aterradoras por las que querría buscar esta información.

Es sorprendente conocer los sitios que comprometieron sus datos, desde los principales sitios de redes sociales hasta las tiendas de alquiler de libros de texto. No importa cuán trivial parezca la infracción, debe tomársela en serio.

Incluso si no le preocupa que alguien obtenga acceso a esa cuenta de compras que creó en 2009, debe considerar los detalles exactos que podrían obtener de estas infracciones.

Haga todo lo posible para proteger la información confidencial, como direcciones y contraseñas. Este consejo es especialmente relevante si eres alguien que reutiliza contraseñas (lo cual desaconsejamos). Si usa los detalles de inicio de sesión exactos para todo, alguien solo necesita obtener su inicio de sesión de Twitter para acceder a su información bancaria.

Relacionados: Su dirección de correo electrónico se ha filtrado, ¿y qué?

Cosas aparentemente menores (como su fecha de nacimiento o respuestas a preguntas de seguridad) pueden ayudar a obtener acceso a datos más significativos.

¿Cómo puedo saber si se han filtrado mis datos?

¿Me han engañado? ofrece una solución rápida y sencilla para averiguar cuáles de sus cuentas enfrentaron fugas de datos.

Usar la herramienta es increíblemente simple: todo lo que necesita hacer es escribir su número de teléfono o dirección de correo electrónico en el cuadro de búsqueda.

Si bien el sitio solicita donaciones, el uso de la plataforma en sí es completamente gratuito y no requiere registro en absoluto.

Una vez que ingrese sus datos, le informará si su información estuvo involucrada en una violación de datos o no. Ofrecerá una lista de cuentas comprometidas y algunos detalles sobre cuándo, cómo, por qué y dónde sucedió. ¡Es una experiencia reveladora!

Verificar información comprometida es algo que debe hacer más de una vez. Explorar posibles infracciones cada pocos meses es una excelente manera de estar al tanto de los riesgos de seguridad antes de que tengan tiempo de causar mucho daño.

¿Qué hago con esta información?

Después de descubrir qué violaciones de datos involucraron sus cuentas personales, es hora de tomar algunas medidas. No debe quedarse de brazos cruzados con esta información y no hacer nada para ayudar a proteger las cuentas comprometidas. ¿Entonces que puedes hacer?

Cambie sus contraseñas

Si esta plataforma indica que alguna de sus cuentas fue parte de una violación de datos, tome alguna acción inmediata con sus contraseñas.

Cuanto antes aborde la información comprometida, menos tiempo tendrán los ciberdelincuentes acceso a ella. Además de cambiar las contraseñas de las cuentas comprometidas, considere qué otras plataformas comparten esas contraseñas y cámbielas también.

Si encuentra que las contraseñas son difíciles de recordar, considere probar un administrador de contraseñas.

Revise sus credenciales de inicio de sesión

Si bien muchas personas comparten contraseñas entre cuentas, esta debería ser una llamada de atención para detenerse.

No reutilice las contraseñas, especialmente con cuentas adjuntas a información confidencial como números bancarios o su SSN.

Tómese su tiempo para revisar algunas de sus antiguas contraseñas y mejorarlas también. Existen muchas técnicas diferentes para crear una contraseña segura:incluso puedes usar dados.

Eliminar cuentas no utilizadas

Si un sitio enfrenta múltiples infracciones, puede ser una señal de que sus medidas de seguridad son inadecuadas.

Nunca debe entregar su información a plataformas en las que no pueda confiar.

Siempre tienes la opción de borrar tus perfiles también. Si bien es útil, recuerde que muchos sitios continúan guardando cierta información de todos modos. Su mejor opción es evitar la creación de cuentas en sitios incompletos, para empezar.

¿Merece la pena averiguar si estaba engañado?

Si bien la ignorancia es una bendición, ignorar las posibles amenazas a la seguridad no es una decisión inteligente. Cuando las violaciones de datos involucran su información personal, debe saberlo.

Aprender más sobre cómo funcionan las violaciones de datos y tomar medidas sobre las cuentas comprometidas es vital para practicar la seguridad en Internet.

Correo electrónico
4 de las peores violaciones de datos de todos los tiempos

Millones de usuarios de Internet ven sus datos comprometidos cada año. A continuación, presentamos algunas de las peores violaciones de datos que el mundo haya visto.

Leer siguiente

Temas relacionados
  • Internet
  • Seguridad
  • Violación de la seguridad
  • Seguridad de datos
Sobre el Autor
Brittni Devlin (29 Artículos publicados)

Brittni es una estudiante de posgrado en neurociencia que escribe para MakeUseOf en el lado de sus estudios. Es una escritora experimentada que comenzó su carrera como escritora independiente en 2012. Aunque se centra principalmente en la tecnología y la medicina, también ha dedicado tiempo a escribir sobre animales, cultura pop, recomendaciones de videojuegos y reseñas de cómics.

Más de Brittni Devlin

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.