Lo que antes parecía una posibilidad minúscula ahora es una noticia del día a día: los hackers ya están jugando con nuestras contraseñas y nombres de usuarios.
Si usted tiene cuentas en LinkedIn, Tumblr, Yahoo o el mismo Gmail esta información le interesa. Acá les dejamos una lista de páginas web que les permitirá conocer si los datos de su correo electrónico o de alguna de sus redes sociales fueron comprometidos en algún ataque informático conocido:
“Have I Been Pwned?”
Es el sitio más popular entre los expertos en ciberseguridad. En su base de datos registra cerca de cuatro millones de cuentas afectadas. Su creador es Troy Hunt, un especialista en seguridad, quien trabaja para Microsoft como director regional. Su nombre traducido al español significa ‘¿He sido Hackeado?’.
Su funcionamiento en bastante sencillo. Solo deben introducir su correo o nombre de usuario en redes sociales, la plataforma le mostrará inmediatamente si la cuenta ha sido hackeada, cuándo fue víctima y también si fue en un ataque masivo como los ocurridos con Yahoo o LinkedIn.
Hacked-Emails
Funciona de manera similar a “Have I Been Pwned?” pero contiene bases de datos adicionales. Según la página web, tienen anotados más de cuatro millones y medio de correos electrónicos.
La plataforma asegura que no guarda ninguno de los emails que son consultados. José María Chía es la persona detrás de esta plataforma. Él es analista de sistemas y desarrollador web especializado en escalabilidad y redes sociales.
Breach Alarm: Alertas en tiempo real
Luego de introducir su correo, la plataforma ofrece la posibilidad de hacer seguimiento en tiempo real y recibir alertas cuando se está siendo afectado por algún tipo de ataque. La página también permite consultar guías para hacer frente ante ataques como en famoso WannaCry y consejos para mejorar la seguridad de su cuenta de email.
¿Qué hacer si su cuenta de email ha sido víctima de los hackers?
* Cambie su contraseña lo antes posible, cree una más fuerte. * No use la misma en todas sus cuentas. Cuando los hackers obtienen un dato intentarán infiltrase con los mismos datos. Muchos caen en este punto. * Ingrese a este artículo * ¿Listo?