Comprueba si tus cuentas online han sido robadas y filtradas con LeakedSources

Hoy en día es muy habitual registrarnos en las diferentes webs con nuestro correo electrónico personal, con un usuario y una contraseña que, por lo general, también utilizamos en otras webs similares y con nuestros datos como nombre, apellidos, números de teléfono, datos bancarios, etc. Sin embargo, aunque la ley dice que los datos personales deben almacenarse de forma segura y cifrada para evitar que puedan caer en malas manos, en la práctica casi ninguna empresa protege la información de sus usuarios como debe.

Además de no proteger los datos, tampoco protege adecuadamente sus servidores ya que utilizan software desactualizado y vulnerable que, por desgracia, cada poco tiempo aparecen nuevos ataques contra las grandes empresas de Internet que terminan finalmente en un robo de datos, datos que, tarde o temprano, se ponen a la venta en la Deep Web al alcance de cualquiera.

Es prácticamente imposible llevar un seguimiento individual de todas las páginas web atacadas y los datos robados. Por suerte, existen plataformas desarrolladas para recopilar estas bases de datos y, mediante un simple buscador, permitirnos saber si nuestros datos se han visto comprometidos o, por el contrario, hemos sido afortunados y estos han permanecido seguros. Una de estas plataformas es LeakedSources.

Cómo funciona LeakedSources

LeakedSources cuenta con 10 bases de datos en su lista principal que han sido robadas a grandes empresas de Internet y vendidas en la Deep Web, aunque también contiene datos de muchas más plataformas y webs:

  • HLTV.org
  • iMesh.com
  • Twitter.com
  • VK.com
  • Badoo.com
  • MySpace.com
  • Linkedin.com
  • Tumblr.com
  • Fling.com
  • Nulled.io

Aunque muchas de ellas no se conocen ni utilizan frecuentemente en nuestro país, algunas como Twitter, Badoo o LinkedIn cuentan con millones de usuarios activos al día en España y otros países cercanos.

Para comprobar si nuestros datos se han visto comprometidos, lo primero que debemos hacer es acceder a la página web de la plataforma. En ella veremos un cuadro de búsqueda. En él simplemente debemos introducir el término a buscar (usuario, correo, teléfono, nombre, etc) y el tipo de dato que será, de la lista desplegable de la derecha.

Buscar datos robados LeakedSources

Tras unos segundos, el programa nos mostrará el número de coincidencias que existen en todas sus bases de datos, cuándo han sido robados los datos y qué más datos contenían las bases de datos.

Bases de datos con nuestros datos en LeakedSources

En caso de estar afectados, lo más recomendable es cambiar las contraseñas de dichos servicios lo antes posible, ya que estas ahora son de dominio público, y cualquier usuario con malas intenciones podría hacerse con ellas. Por motivos de seguridad, LeakedSource no permite a los usuarios ver las contraseñas en texto plano, sin embargo, sí que permite hacerlo mediante el sistema de suscripción que ofrece.

Consejos para una contraseña segura

Si existe una vulnerabilidad en un servidor y roban nuestra contraseña, no es responsabilidad nuestra, ya que en ese caso no podemos hacer nada. Si las contraseñas están sin cifrar, el robo de la base de datos supondrá que estas quedan expuestas, sin embargo, si las contraseñas están cifradas, cuando el pirata informático intente descifrarla lo tendrá mucho más complicado.

Si queremos contar con una contraseña segura, lo mejor es mezclar en ella mayúsculas, minúsculas y números. Además también podemos intercalar algún signo (por ejemplo, cambiar la a por @) de manera que aumente la entropía y sea tan complicada de adivinar como de descifrar por fuerza bruta.

Si somos capaces de utilizar una contraseña de 12 caracteres alfanuméricos como hemos dicho y recordarla, perfecto. Si por el contrario queremos asegurarnos de que la contraseña no se nos olvida, podemos utilizar herramientas como KeePass de manera que, de forma gratuita, podamos gestionar una completa base de datos con todos los usuarios y contraseñas que utilizamos.

Por último, es recomendable utilizar contraseñas diferentes para las distintas plataformas online de manera que, si roban una de ellas, solo nos afecte a la plataforma vulnerada, pero el resto de nuestras cuentas permanezcan seguras. Además, si activamos los sistemas de autenticación adicionales (la doble autenticación, por ejemplo), tendremos una capa más de seguridad que, hasta ahora, es imposible de evadir.

Noticias de última hora

Qué puedes hacer para tener Internet más rápido en el móvil

Qué puedes hacer para tener Internet más rápido en el móvil

El uso de dispositivos móviles para conectarnos a Internet ha aumentado considerablemente en los últimos años. Cada vez tenemos más equipos de este tipo disponibles, tecnología más potente y adaptada a las necesidades. Sin embargo en ocasiones la velocidad de Internet no es la mejor. Podemos tener problemas que afecte a la navegación. En este […]

¿Por qué me va lento Chrome? Comprueba estos puntos

¿Por qué me va lento Chrome? Comprueba estos puntos

El navegador es una pieza fundamental para las conexiones de Internet en nuestro día a día. Son muchas las opciones que tenemos a nuestra disposición. Podemos encontrar algunos que cuentan con más extensiones, más funciones o características diferentes. Pero en definitiva el uso es el mismo: poder entrar en páginas, servicios y plataformas online. Sin […]

¿Necesito un cable nuevo para que la fibra vaya rápida?

¿Necesito un cable nuevo para que la fibra vaya rápida?

Para que una conexión de Internet funcione correctamente son muchos los factores que entran en juego. Por un lado vamos a tener que disponer de un router en condiciones, que sea actual y no cuente con ningún fallo. También es esencial cuidar las redes inalámbricas, en caso de que nos conectemos por Wi-Fi. Los dispositivos […]

Protégete en Internet: ataques más comunes que puedes sufrir

Protégete en Internet: ataques más comunes que puedes sufrir

Cuando navegamos por Internet podemos sufrir ataques muy variados. Hay muchos tipos de malware que de una u otra forma pueden afectarnos. Muchas estrategias utilizadas por los ciberdelincuentes para lograr sus objetivos. Es por ello que resulta interesante conocer cuáles son los ataques más comunes y ver cómo podemos protegernos. De ello vamos a hablar […]