1. Comience con las secciones "firmadas" o "aplicaciones conectadas" de su cuenta de correo electrónico (más fácil y muy recomendable):
* Cuenta de Google:
* Vaya a `myaccount.google.com`.
* Inicie sesión en la cuenta de Google utilizada para su correo electrónico.
* Haga clic en "Seguridad" en el menú izquierdo.
* Desplácese hacia abajo a "Aplicaciones de terceros con acceso a la cuenta" o "aplicaciones y servicios conectados".
* Esta sección enumera aplicaciones y sitios web que ha otorgado explícitamente acceso a su cuenta de Google. Es un gran punto de partida, aunque no mostrará todo.
* Cuenta de Microsoft (Outlook, Hotmail, Live):
* Vaya a `Account.microsoft.com`.
* Iniciar sesión.
* Haga clic en "Privacidad".
* Busque "aplicaciones y servicios que puedan acceder a sus datos". o una sección similar.
* Alternativamente, verifique "permisos" en la sección de seguridad.
* Otros proveedores de correo electrónico (Yahoo, etc.):
* El proceso es similar para otros proveedores. Busque configuraciones relacionadas con "aplicaciones conectadas", "acceso de terceros", "seguridad" o "permisos" dentro de la configuración de su cuenta.
Por qué esto es importante: Estas secciones revelan sitios a los que ha dado permisos amplios. Revise estos cuidadosamente y revoque cualquier acceso que ya no necesita ni reconozca.
2. Búsqueda de correo electrónico (más tedioso, pero efectivo):
* Busque "Bienvenido", "Registro", "Verificar", "Confirmar suscripción", "Restablecer contraseña", "Cuenta creada", "Gracias por registrarse" *En sus bandejas de entrada de correo electrónico*.
* Estas palabras clave se usan comúnmente en correos electrónicos de sitios web después de registrarse.
* IMPORTANTE: Busque * todas * sus cuentas de correo electrónico, incluidas las antiguas o raramente usadas.
* Ser específico. Por ejemplo, si sospecha un sitio web específico, busque "Bienvenido a [Nombre del sitio web]" o "Cuenta [Nombre del sitio web]".
* Use variaciones:"bienvenido", "bienvenido", "bienvenido a", etc.
* Intente buscar su nombre de usuario (si usa constantemente uno) * junto con * la dirección de correo electrónico para reducir la búsqueda.
* Revisión "Promociones", "Actualizaciones", "Social" y "Spam" carpetas: No pase por alto estas carpetas. Muchos correos electrónicos legítimos de registro y verificación pueden terminar allí.
* Busque "Unsubscribe": Esto puede ayudar a identificar boletines y listas de correo que se ha registrado.
3. Administrador de contraseñas (si usa uno):
* Si usa un Administrador de contraseñas (LastPass, 1Password, Dashlane, Bitwarden, etc.), es probable que almacene una lista de sitios web donde tenga cuentas. Los administradores de contraseñas son una de las mejores * formas de rastrear su presencia en línea.
* Exportar sus contraseñas: La mayoría de los administradores de contraseñas le permiten exportar sus datos de contraseña como un CSV o un archivo similar. Luego puede abrir este archivo en un programa de hoja de cálculo (como Excel o Google Sheets) para navegar fácilmente y ordenar los sitios web.
4. Historial del navegador web (puede estar incompleto):
* El historial de su navegador web puede proporcionar pistas, pero no es confiable porque:
* Es posible que haya aclarado su historial.
* Es posible que haya usado el modo de incógnito.
* Es posible que haya usado diferentes navegadores en diferentes dispositivos.
* Acceda a su historial de su navegador: El método varía según el navegador (por ejemplo, Ctrl+H en Chrome, Ctrl+Shift+H en Firefox).
* Busque su dirección de correo electrónico o nombres de usuario: Intente buscar en su historial su dirección de correo electrónico o nombres de usuario comunes.
* Ordenar por fecha: Esto puede ayudarlo a recordar los sitios web que visitó en el momento en que se registró para algo.
5. Conexiones de cuentas de redes sociales (Facebook, Google, etc.):
* Facebook: Vaya a "Configuración y privacidad" -> "Configuración" -> "Aplicaciones y sitios web". Esto muestra aplicaciones y sitios web que ha conectado a Facebook.
* Google (como se menciona en la Sección 1): Consulte las aplicaciones y servicios que tengan acceso a su cuenta de Google.
* Otras redes sociales: Consulte las secciones de seguridad/configuración de sus otras cuentas de redes sociales (Twitter, LinkedIn, etc.) para obtener aplicaciones conectadas.
6. Tarjeta de crédito/historial de pago (más tiempo):
* Revise los extractos de su tarjeta de crédito, extractos bancarios y PayPal/Venmo/otros historiales de plataforma de pago. Busque cargos recurrentes o pagos únicos que puedan indicar una suscripción o una cuenta en un sitio web. Este es un último recurso, ya que puede llevar mucho tiempo y podría no revelar directamente el nombre del sitio web.
7. Motores de búsqueda de violación de datos (use con precaución):
* Sitios web como Have I Been PWNED (HAYIBEENPWNED.com) le permiten ingresar su dirección de correo electrónico para ver si se ha encontrado en alguna violación de datos conocida. Esto * no * no le dirá todos los sitios para el que se registró, pero le dirá si su información ha sido comprometida, lo cual es un conocimiento valioso.
* IMPORTANTE: Solo use motores de búsqueda de violación de buena reputación. Tenga cuidado de ingresar su dirección de correo electrónico en sitios web desconocidos.
8. Servicios pagados (use con moderación):
* Algunas compañías ofrecen servicios para rastrear su presencia en línea. Estos generalmente cobran una tarifa. No puedo recomendar un servicio específico. Lea las reseñas cuidadosamente antes de usar cualquier servicio pagado.
Consideraciones y mejores prácticas importantes:
* Privacidad: Tenga en cuenta las implicaciones de privacidad de compartir su dirección de correo electrónico o información personal con cualquier servicio.
* Compromiso de tiempo: Este no es un proceso rápido. Puede tomar horas realizar una búsqueda exhaustiva.
* integridad: Es muy poco probable que encuentre * cada * sitio. El objetivo es encontrar tantos como sea posible, especialmente aquellos en los que puede tener información confidencial.
* Revise regularmente: Haz que sea un hábito revisar periódicamente sus cuentas de correo electrónico, aplicaciones conectadas y administrador de contraseñas.
* Use contraseñas fuertes y únicas: Esto es crucial para la seguridad. Use un administrador de contraseñas para generar y almacenar contraseñas fuertes y únicas para cada sitio web.
* Habilite la autenticación de dos factores (2fa): Esto agrega una capa adicional de seguridad a sus cuentas.
* Tenga cuidado con los correos electrónicos de phishing: Los estafadores a menudo usan información obtenida de infracciones para enviar correos electrónicos de phishing. Esté atento a hacer clic en enlaces o proporcionar información en correos electrónicos sospechosos.
* Untar suscripción de correos electrónicos no deseados: A medida que identifica los sitios web, cancele los boletines o correos electrónicos promocionales que ya no desea recibir.
Escenario de ejemplo:
Supongamos que desea encontrar sitios en los que haya usado el correo electrónico '[email protected]`. Así es como podrías abordarlo:
1. Verifique la cuenta de Google: Busque aplicaciones con acceso a su cuenta de Google y revoque los permisos innecesarios.
2. Búsqueda de correo electrónico: Busque en su Gmail (y cualquier otra cuenta de correo electrónico) "Bienvenido" y luego "[email protected]" para ver los correos electrónicos de registro.
3. Administrador de contraseñas: Revise su administrador de contraseñas y exporte los datos a una hoja de cálculo para una visualización más fácil.
4. Facebook: Consulte sus aplicaciones conectadas en Facebook.
5. He sido pwned: Ingrese `[email protected]` en si he sido presentado para ver si aparece en alguna violación de datos.
6. Estados de tarjeta de crédito (si es necesario): Si todavía le falta algunos sitios, revise los estados de su tarjeta de crédito para obtener cargos recurrentes.
Siguiendo estos pasos, puede mejorar significativamente su comprensión de dónde se ha utilizado su dirección de correo electrónico y tomar medidas para administrar su presencia y seguridad en línea.