Comprueba si tus cuentas online han sido robadas y filtradas con LeakedSources

Hoy en día es muy habitual registrarnos en las diferentes webs con nuestro correo electrónico personal, con un usuario y una contraseña que, por lo general, también utilizamos en otras webs similares y con nuestros datos como nombre, apellidos, números de teléfono, datos bancarios, etc. Sin embargo, aunque la ley dice que los datos personales deben almacenarse de forma segura y cifrada para evitar que puedan caer en malas manos, en la práctica casi ninguna empresa protege la información de sus usuarios como debe.

Además de no proteger los datos, tampoco protege adecuadamente sus servidores ya que utilizan software desactualizado y vulnerable que, por desgracia, cada poco tiempo aparecen nuevos ataques contra las grandes empresas de Internet que terminan finalmente en un robo de datos, datos que, tarde o temprano, se ponen a la venta en la Deep Web al alcance de cualquiera.

Es prácticamente imposible llevar un seguimiento individual de todas las páginas web atacadas y los datos robados. Por suerte, existen plataformas desarrolladas para recopilar estas bases de datos y, mediante un simple buscador, permitirnos saber si nuestros datos se han visto comprometidos o, por el contrario, hemos sido afortunados y estos han permanecido seguros. Una de estas plataformas es LeakedSources.

Cómo funciona LeakedSources

LeakedSources cuenta con 10 bases de datos en su lista principal que han sido robadas a grandes empresas de Internet y vendidas en la Deep Web, aunque también contiene datos de muchas más plataformas y webs:

  • HLTV.org
  • iMesh.com
  • Twitter.com
  • VK.com
  • Badoo.com
  • MySpace.com
  • Linkedin.com
  • Tumblr.com
  • Fling.com
  • Nulled.io

Aunque muchas de ellas no se conocen ni utilizan frecuentemente en nuestro país, algunas como Twitter, Badoo o LinkedIn cuentan con millones de usuarios activos al día en España y otros países cercanos.

Para comprobar si nuestros datos se han visto comprometidos, lo primero que debemos hacer es acceder a la página web de la plataforma. En ella veremos un cuadro de búsqueda. En él simplemente debemos introducir el término a buscar (usuario, correo, teléfono, nombre, etc) y el tipo de dato que será, de la lista desplegable de la derecha.

Buscar datos robados LeakedSources

Tras unos segundos, el programa nos mostrará el número de coincidencias que existen en todas sus bases de datos, cuándo han sido robados los datos y qué más datos contenían las bases de datos.

Bases de datos con nuestros datos en LeakedSources

En caso de estar afectados, lo más recomendable es cambiar las contraseñas de dichos servicios lo antes posible, ya que estas ahora son de dominio público, y cualquier usuario con malas intenciones podría hacerse con ellas. Por motivos de seguridad, LeakedSource no permite a los usuarios ver las contraseñas en texto plano, sin embargo, sí que permite hacerlo mediante el sistema de suscripción que ofrece.

Consejos para una contraseña segura

Si existe una vulnerabilidad en un servidor y roban nuestra contraseña, no es responsabilidad nuestra, ya que en ese caso no podemos hacer nada. Si las contraseñas están sin cifrar, el robo de la base de datos supondrá que estas quedan expuestas, sin embargo, si las contraseñas están cifradas, cuando el pirata informático intente descifrarla lo tendrá mucho más complicado.

Si queremos contar con una contraseña segura, lo mejor es mezclar en ella mayúsculas, minúsculas y números. Además también podemos intercalar algún signo (por ejemplo, cambiar la a por @) de manera que aumente la entropía y sea tan complicada de adivinar como de descifrar por fuerza bruta.

Si somos capaces de utilizar una contraseña de 12 caracteres alfanuméricos como hemos dicho y recordarla, perfecto. Si por el contrario queremos asegurarnos de que la contraseña no se nos olvida, podemos utilizar herramientas como KeePass de manera que, de forma gratuita, podamos gestionar una completa base de datos con todos los usuarios y contraseñas que utilizamos.

Por último, es recomendable utilizar contraseñas diferentes para las distintas plataformas online de manera que, si roban una de ellas, solo nos afecte a la plataforma vulnerada, pero el resto de nuestras cuentas permanezcan seguras. Además, si activamos los sistemas de autenticación adicionales (la doble autenticación, por ejemplo), tendremos una capa más de seguridad que, hasta ahora, es imposible de evadir.

Noticias de última hora

Cuál es la diferencia entre WiFi 2.4 GHz y 5 GHz

Cuál es la diferencia entre WiFi 2.4 GHz y 5 GHz

No todas las conexiones Wifi son iguales o tienen las mismas características, distancia de conexión… Ambas frecuencias inalámbricas tienen un rango distinto, siendo más lejana la de 2.4GHz que la de 5GHz. Si alguna vez escuchas o te dan a elegir entre ambas frecuencias, siempre elige la de 2.4G.Hz, pero veamos cuáles son las diferencias […]

Aplicaciones que consumen más datos

Aplicaciones que consumen más datos

¿Notas que haces un uso extremo de los datos móviles y no llegas a fin de mes con la tarifa actual? Muchas personas aún tienen tarifas de datos que no son ilimitadas, lo que puede suponer un problema para pasar el mes con 5, 10, 15, 20, 25 o 30GB, que son las tarifas habituales […]

Mejora la conectividad WiFi en tu teléfono Android

Mejora la conectividad WiFi en tu teléfono Android

Tener una buena conexión en nuestro dispositivo Android es indispensable para poder disfrutar al máximo de nuestro smartphone, ya sea para descargar lo que queramos, consumir contenido multimedia o, mismamente, jugar a cualquier juego que requiera una buena conexión en línea, sin embargo, a veces todo ello se convierte en tedioso por una mala conexión […]

Qué países tienen el Internet más rápido del mundo

Qué países tienen el Internet más rápido del mundo

En un primer momento, si pensamos en la velocidad de internet, nos puede parecer que todos los países del mundo van a tener una conexión igual de rápida que la nuestra. Lo cierto es que España se sitúa como referente mundial en cuanto al despliegue de fibra óptica, siendo el tercer país del mundo con […]