La contraseña sigue siendo el método de protección de identidad más conveniente, aunque también es el más pirateable. De vez en cuando, se pueden ver en las noticias escándalos sobre el robo de una base de datos de un sitio web o una empresa. Los datos de correo electrónico, los códigos de acceso cifrados y los números de teléfono pueden caer en manos de los piratas informáticos. Aun si no estás registrado en un recurso pirateado por ciberdelincuentes, estas filtraciones también pueden afectarte.
Los piratas informáticos pueden obtener un montón de inicios de sesión con contraseñas o información sobre un número de teléfono. Los usuarios suelen utilizar el mismo correo electrónico y contraseña para diferentes recursos, lo que permite a los atacantes robar una cuenta. Por lo tanto, si el recurso que has usado está comprometido, debes cambiar inmediatamente los datos de autenticación no solo allí, sino también en todas partes donde hayas podido usar la misma combinación de inicio de sesión y contraseña.
El servicio en línea te permite averiguar si hay una dirección de correo electrónico, inicio de sesión o número de teléfono en las bases de datos de violación de datos. Supervisamos la aparición de dichos datos y actualizamos rápidamente la información sobre los inicios de sesión comprometidos.
Para verificar tus propios datos, debes ingresar un número de teléfono, correo electrónico o iniciar sesión. El servicio no almacena los datos solicitados, además de que el proceso es totalmente anónimo.
Si se entera de que tu inicio de sesión se ha visto comprometido, debes cambiar rápidamente tu información de inicio de sesión a otros recursos. En el futuro, asegúrate de no usar el mismo nombre de usuario y contraseña para diferentes recursos.
Consejos sobre cómo protegerse del pirateo de cuentas: