Comprueba si tus cuentas online han sido robadas y filtradas con LeakedSources

Hoy en día es muy habitual registrarnos en las diferentes webs con nuestro correo electrónico personal, con un usuario y una contraseña que, por lo general, también utilizamos en otras webs similares y con nuestros datos como nombre, apellidos, números de teléfono, datos bancarios, etc. Sin embargo, aunque la ley dice que los datos personales deben almacenarse de forma segura y cifrada para evitar que puedan caer en malas manos, en la práctica casi ninguna empresa protege la información de sus usuarios como debe.

Además de no proteger los datos, tampoco protege adecuadamente sus servidores ya que utilizan software desactualizado y vulnerable que, por desgracia, cada poco tiempo aparecen nuevos ataques contra las grandes empresas de Internet que terminan finalmente en un robo de datos, datos que, tarde o temprano, se ponen a la venta en la Deep Web al alcance de cualquiera.

Es prácticamente imposible llevar un seguimiento individual de todas las páginas web atacadas y los datos robados. Por suerte, existen plataformas desarrolladas para recopilar estas bases de datos y, mediante un simple buscador, permitirnos saber si nuestros datos se han visto comprometidos o, por el contrario, hemos sido afortunados y estos han permanecido seguros. Una de estas plataformas es LeakedSources.

Cómo funciona LeakedSources

LeakedSources cuenta con 10 bases de datos en su lista principal que han sido robadas a grandes empresas de Internet y vendidas en la Deep Web, aunque también contiene datos de muchas más plataformas y webs:

  • HLTV.org
  • iMesh.com
  • Twitter.com
  • VK.com
  • Badoo.com
  • MySpace.com
  • Linkedin.com
  • Tumblr.com
  • Fling.com
  • Nulled.io

Aunque muchas de ellas no se conocen ni utilizan frecuentemente en nuestro país, algunas como Twitter, Badoo o LinkedIn cuentan con millones de usuarios activos al día en España y otros países cercanos.

Para comprobar si nuestros datos se han visto comprometidos, lo primero que debemos hacer es acceder a la página web de la plataforma. En ella veremos un cuadro de búsqueda. En él simplemente debemos introducir el término a buscar (usuario, correo, teléfono, nombre, etc) y el tipo de dato que será, de la lista desplegable de la derecha.

Buscar datos robados LeakedSources

Tras unos segundos, el programa nos mostrará el número de coincidencias que existen en todas sus bases de datos, cuándo han sido robados los datos y qué más datos contenían las bases de datos.

Bases de datos con nuestros datos en LeakedSources

En caso de estar afectados, lo más recomendable es cambiar las contraseñas de dichos servicios lo antes posible, ya que estas ahora son de dominio público, y cualquier usuario con malas intenciones podría hacerse con ellas. Por motivos de seguridad, LeakedSource no permite a los usuarios ver las contraseñas en texto plano, sin embargo, sí que permite hacerlo mediante el sistema de suscripción que ofrece.

Consejos para una contraseña segura

Si existe una vulnerabilidad en un servidor y roban nuestra contraseña, no es responsabilidad nuestra, ya que en ese caso no podemos hacer nada. Si las contraseñas están sin cifrar, el robo de la base de datos supondrá que estas quedan expuestas, sin embargo, si las contraseñas están cifradas, cuando el pirata informático intente descifrarla lo tendrá mucho más complicado.

Si queremos contar con una contraseña segura, lo mejor es mezclar en ella mayúsculas, minúsculas y números. Además también podemos intercalar algún signo (por ejemplo, cambiar la a por @) de manera que aumente la entropía y sea tan complicada de adivinar como de descifrar por fuerza bruta.

Si somos capaces de utilizar una contraseña de 12 caracteres alfanuméricos como hemos dicho y recordarla, perfecto. Si por el contrario queremos asegurarnos de que la contraseña no se nos olvida, podemos utilizar herramientas como KeePass de manera que, de forma gratuita, podamos gestionar una completa base de datos con todos los usuarios y contraseñas que utilizamos.

Por último, es recomendable utilizar contraseñas diferentes para las distintas plataformas online de manera que, si roban una de ellas, solo nos afecte a la plataforma vulnerada, pero el resto de nuestras cuentas permanezcan seguras. Además, si activamos los sistemas de autenticación adicionales (la doble autenticación, por ejemplo), tendremos una capa más de seguridad que, hasta ahora, es imposible de evadir.

Noticias de última hora

Conoce la velocidad LAN en Windows

Conoce la velocidad LAN en Windows

La velocidad de Internet es un factor importante para los usuarios. Sin embargo hay que tener en cuenta que aquí entran en juego diferentes aspectos que hay que entender. Por un lado está, lógicamente, la velocidad que tengamos contratada. También es importante el tipo de router que tengamos, el dispositivo desde el que nos conectemos […]

6 usos que puedes darle a tu router viejo

6 usos que puedes darle a tu router viejo

El router es uno de los dispositivos más presentes en los hogares españoles. Es una pieza fundamental para que podamos navegar por la red. Hay que tener en cuenta que con el paso del tiempo han ido cambiando en cuanto a seguridad, calidad y también funciones. Esto hace que en ocasiones nuestro aparato se quede […]

¿La VPN funciona lenta? Consejos para mejorar la velocidad

¿La VPN funciona lenta? Consejos para mejorar la velocidad

Los servicios VPN son muy utilizados hoy en día en Internet. Como sabemos ofrecen la posibilidad de mejorar nuestra privacidad y seguridad al navegar. Por ejemplo son útiles si vamos a conectarnos a una red Wi-Fi pública y no queremos que posibles intrusos puedan filtrar nuestros datos. También nos permite acceder a contenido que está […]

¿Cuántos datos de Internet consumen las redes sociales?

¿Cuántos datos de Internet consumen las redes sociales?

Las redes sociales son plataformas muy utilizadas hoy en día por los usuarios. Tenemos a nuestra disposición un gran abanico de posibilidades. Algunas nos permiten compartir nuestra opinión con el mundo, otras nos ofrecen la posibilidad de subir fotos o vídeos y en otros casos simplemente las utilizamos para estar en contacto con amigos y […]