¿CÓMO PROTEGER TU EMAIL SI HA SIDO COMPROMETIDO?

Cada día, cientos de webs son atacadas por los ciberdelincuentes para intentar evadir sus medidas de seguridad y recopilar datos de los usuarios, como correos electrónicos y contraseñas. En este post descubrirás cómo podemos estar al día sobre estos robos de información y detectar si la seguridad de alguna de nuestras cuentas ha podido ser vulnerada.

¿Cuántos usuarios son conscientes de la posibilidad de que la seguridad de sus cuentas haya podido ser comprometida debido a alguna filtración; ¿es decir, robo de datos? La mayoría de nosotros no somos conscientes de ello e ignoramos esta posibilidad hasta que es demasiado tarde.

Los ciberdelincuentes no descansan, y día a día lanzan ataques a páginas y servicios web con el objetivo de desactivar sus defensas o encontrar vulnerabilidades por las que acceder a los valiosos datos que almacenan en sus servidores.

Las consecuencias de una filtración de datos son muy graves, pero, ¿qué podemos hacer los usuarios para estar al tanto sobre ellas? Por suerte para nosotros existen herramientas que se encargan de recopilarlas para ser consultadas y que nos permiten localizar las cuentas que hayan podido ser comprometidas, incluso aquellas que no recordábamos haber creado. Una de las más conocidas es la web Have i Been Pwned

¿Cómo funciona?

Para entender el funcionamiento y la información que nos proporciona este servicio web, vamos a ver un ejemplo.

Como cualquier usuario, tenemos varias cuentas, algunas de ellas fueron creadas para un uso temporal y ya ni recordamos cómo acceder a ellas, mientras que otras seguimos utilizándolas en nuestro día a día.

De pronto, recibimos una noticia sobre una filtración de datos que ha comprometido la seguridad de un gran número de usuarios en una famosa red social. Rápidamente, como usuarios concienciados que somos, accedemos a la web de Have i Been Pwned

Se trata de un sitio web creado por expertos en ciberseguridad que permiten a los usuarios verificar si sus cuentas han podido ser comprometidas.

Una vez dentro, nos pedirá que ingresemos nuestro email. La herramienta vinculará ese correo con los datos recogidos de las filtraciones de datos que se han publicado en Internet y nos informará si existe una coincidencia. Además, sabremos si nuestro correo electrónico, afectado por una de estas filtraciones, se ha utilizado en algún servicio que no conocíamos o que habíamos olvidado debido al poco uso.

Si avanzamos por la página web veremos los distintos servicios donde nuestra seguridad ha sido vulnerada y nuestras cuentas comprometidas.

Cada resultado nos proporciona información concreta sobre la fuga de datos del servicio afectado: fecha del acontecimiento, cómo se originó y el tipo de datos que se filtraron. Además de esta herramienta, existen muchas otras, como FirefoxMonitor o Dehashed, que nos proporcionan información detallada sobre estas filtraciones de datos, y que conviene comprobar para verificar el volumen total de nuestras cuentas comprometidas.

A continuación, lo lógico es plantearse qué hacer y cómo minimizar el impacto de esta filtración, ¿verdad? Pues bien, hay que seguir una serie de pasos con los que proteger nuestras cuentas y mantener a salvo nuestra privacidad.

¿Cómo proteger nuestras cuentas?

Tanto si acabamos de comprobar que alguna de nuestras cuentas ha sido comprometida, como si simplemente queremos mejorar la seguridad de las mismas, existen una serie de medidas a tomar:

  1. Cambiar todas las contraseñas. Lo primero y fundamental será cambiar las contraseñas de las cuentas de aquellos servicios que hayan sido comprometidos; y, en el caso de que tengamos otras cuentas en las que hayamos utilizado la misma combinación de correo y contraseña, también deberemos hacerlo.
  2. Utilizar una contraseña segura. Las contraseñas más débiles son las primeras en ser descubiertas por los ciberdelincuentes. Por ello, para minimizar la posibilidad de que nuestras cuentas sean comprometidas, debemos recurrir a contraseñas robustas y utilizar gestores de contraseñas con los que gestionar distintas contraseñas para cada cuenta. Esto ya te lo comentamos en un anterior post.
  3. Activar medidas de protección adicionales. Por ejemplo, la verificación en dos pasos siempre que esté disponible en el servicio a utilizar.
  4. Comprobar las filtraciones de datos. Finalmente, es recomendable que hagamos una verificación de nuestras cuentas cada cierto tiempo, utilizando para ello herramientas como las que hemos explicado. De este modo, podremos actuar antes de que nuestra información termine utilizándose para alguna actividad ilícita o sea vendida a terceros.

Conclusión.

Por último, es importante que recordemos que, aunque estas filtraciones se deben a vulnerabilidades en las propias páginas y servicios web, no podemos dejar de lado la seguridad de nuestras cuentas. Aunque las contraseñas son una de las principales defensas contra los ciberdelincuentes, no debemos olvidar que nosotros, los usuarios, somos la primera de ellas. El sentido común y la mirada crítica nos ayudarán, por ejemplo, a combatir los ataques basados en ingeniería social que buscan hacerse con nuestros datos y contraseñas

Comparte en tus redes

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


dos + = 5