Cómo detectar filtraciones de datos: Los mejores motores de búsqueda para 2023
¿Alguna vez has tenido la persistente sensación de que tu información no está tan segura como crees? Las filtraciones de datos ocurren constantemente y, a menudo, es difícil saber si tu correo electrónico o tus contraseñas se han filtrado a menos que investigues un poco. Por suerte, existen muchos buscadores de filtraciones de datos que pueden decirte rápidamente si tu información está disponible; no hace falta curiosear en la dark web ni revisar foros sospechosos. Estas herramientas recopilan información de hackeos y filtraciones recientes, para que puedas detectar las primeras señales de problemas antes de que alguien te acumule cargos o algo peor. Es curioso lo rápido que se pueden comprometer tus datos, y estas herramientas ayudan un poco con esa paranoia, permitiéndote actuar con rapidez.
Cómo comprobar si tus datos han sido vulnerados con estos motores de búsqueda
Por qué ayuda y cuándo es útil
Básicamente, estos motores de búsqueda son tus ciberdetectives de la privacidad. Si de repente tu correo electrónico empieza a recibir spam o notas actividad extraña, es bueno comprobar si tu información fue parte de una filtración. Normalmente, funcionan mejor cuando te preocupa una cuenta o correo electrónico específico, o después de enterarte de una nueva filtración en las noticias. Es probable que veas tu correo electrónico o contraseñas en algún volcado de datos, lo que podría significar que deberías cambiar tu información de inmediato.
Método 1: Usar Have I Been Pwned
- Por qué es útil: Es una de las bases de datos de filtraciones más antiguas y confiables: se han analizado más de 12 mil millones de cuentas. Si aparece tu correo electrónico o número de teléfono, recibirás detalles sobre qué se filtró y cuándo.
- Cuándo usarlo: si solo desea verificar rápidamente un correo electrónico o un número de teléfono, especialmente si sospecha del correo no deseado o los restablecimientos de contraseñas.
- Qué esperar: Verá una lista de eventos de violación de los cuales su información fue parte y categorías de datos como correo electrónico, contraseña o incluso ubicación física.
- Consejo: Usa el sitio web e introduce tu correo electrónico en la barra. Funciona mejor si lo introduces en formato internacional, como [email protected].
- En algunas configuraciones, el sitio puede ser lento o tener errores, pero por lo general funciona y es gratis.
Método 2: Probar DeHashed para obtener información más detallada
- Por qué ayuda: Tiene un enorme tesoro: 14 mil millones de activos comprometidos y información más detallada si creas una cuenta.
- Cuándo usarlo: si la verificación básica de HIBP revela algo o si desea verificar varios puntos de datos, como nombres de usuario, direcciones IP o incluso VIN.
- Qué esperar: Después de registrarse, podrá ver el número de infracciones, los detalles e incluso solicitar la eliminación si está realmente preocupado.
- Consejo: Necesitas crear una cuenta en DeHashed. Una vez dentro, selecciona el tipo de datos (correo electrónico, contraseña, etc.) y busca. Es fácil sentirse abrumado, pero es efectivo.
- Atención: la versión gratuita limita algunos resultados, pero aun así vale la pena intentarla para realizar comprobaciones ocasionales.
Método 3: LeakPeek para comprobaciones rápidas y sencillas
- Por qué ayuda: Es gratuito, rápido y sirve para realizar unas cuantas comprobaciones, especialmente si no quieres registrarte para todo.
- Cuándo usarlo: si necesita saber rápidamente si su correo electrónico o nombre de usuario aparece en bases de datos comprometidas.
- Qué esperar: Muestra las filtraciones de más de 8 mil millones de registros, además del sitio web de donde provienen. Las filtraciones de contraseñas también son visibles.
- Consejo útil: Pega o escribe tu correo electrónico o nombre de usuario y pulsa «Buscar».Puedes buscar varias entradas sin necesidad de una cuenta.
Método 4: Usar MyPwd para verificaciones personales y organizacionales
- Por qué ayuda: Toma tu privacidad en serio: tus datos no se almacenan y la información sobre violaciones se te envía directamente por correo electrónico.
- Cuándo usarlo: cuando desea una verificación privada de fugas de correo electrónico o contraseñas sin correr el riesgo de que su información se almacene en algún lugar.
- Qué esperar: Tras proporcionar su correo electrónico, se envía un informe con las contraseñas filtradas y los detalles de la vulneración.Útil para cuentas individuales o empresariales.
- Consejo: Cree una cuenta en MyPwd y verifique su correo electrónico para obtener informes completos.
Método 5: BreachDirectory para verificaciones amplias de información de usuarios e Internet
- Por qué ayuda: Accede a más de 9 mil millones de registros en más de 120 eventos de violación, que abarcan correo electrónico, nombre de usuario e IP.
- Cuándo usarlo: Para ver si un correo electrónico o nombre de usuario en particular está disponible, especialmente si se administran varias cuentas o una empresa.
- Qué esperar: breves resúmenes de eventos de violación, tipos de datos filtrados e incluso futuras notificaciones sobre violaciones en su correo electrónico.
- Nota: Puedes pedirle al sitio que te notifique si tu correo electrónico vuelve a aparecer, lo cual resulta bastante útil.
Método 6: Búsqueda de fugas para obtener informes más detallados
- Por qué ayuda: si necesita filtrar por campos específicos como IP o contraseñas, este tiene opciones.
- Cuándo usarlo: Cuando ya sabes qué se ha filtrado y quieres informes detallados o descargarlos.
- Qué esperar: Cubre más de 3.800 eventos de violación y brinda información detallada, incluso si los datos son confidenciales o están verificados.
Método 7: Inteligencia X para búsquedas avanzadas
- Por qué ayuda: Es versátil: ingrese correos electrónicos, URL e incluso direcciones de Bitcoin para ver si se han visto comprometidas.
- Cuándo usarlo: si le interesa realizar investigaciones detalladas o desea verificar múltiples tipos de fuentes de datos y obtener informes con gráficos y estadísticas.
- Qué esperar: Los resultados de la búsqueda son amplios, con opciones para ordenar y filtrar por categorías específicas o rangos de fechas.
- Nota al margen: No estoy seguro de por qué no es más popular: es bastante potente y es gratuito.
Resumen: Mantenga su vida digital más segura
Básicamente, estas herramientas pueden ahorrarte algunos dolores de cabeza. La clave está en revisarlas regularmente y anticiparse a las filtraciones. No todas las filtraciones se detectan de inmediato, así que acostumbrarse a realizar estas comprobaciones ocasionalmente no es mala idea. Además, si descubres que tus datos se han visto comprometidos, lo mejor es cambiar las contraseñas lo antes posible y activar la autenticación de dos factores. Porque, claro, Windows y los servicios web no van a hacer todo el trabajo por ti.
Resumen
- Utilice Have I Been Pwned para realizar comprobaciones rápidas y confiables.
- Pruebe DeHashed para obtener información más detallada y buscable (pero cree una cuenta).
- LeakPeek y BreachDirectory son buenas opciones gratuitas para realizar comprobaciones rápidas.
- MyPwd protege tu privacidad: revisa tu organización o información personal fácilmente.
- Intelligence X ofrece opciones de búsqueda avanzadas y profundas para profesionales e investigadores.