¿Qué es exactamente una violación de datos y por qué debería preocuparme?
Comprender los riesgos para tu información personal tras una violación de datos
{{#rendered}} {{/rendered}}
Las violaciones de datos se han convertido en algo habitual, y si has utilizado activamente servicios online en el último año, es posible que te hayas visto afectado por ellas. Por ejemplo, la Advance Auto Parts expuso la información personal de más de 2,3 millones de usuarios, mientras que un incidente reciente de AT&T permitió a los piratas informáticos acceder a unos seis meses de interacciones de llamadas y mensajes de texto de clientes. Pero, ¿qué hacen los malos actores con todos estos datos?
John de Jackson, Mississippi, hizo una pregunta similar que quiero destacar y tratar porque nos ayuda a todos:
"¿Qué quieren decir cuando afirman que una empresa ha expuesto 2,3 millones o lo que sea en una violación de datos? Esto ocurre a menudo, pero nunca hay ningún seguimiento. Es como tirar etiquetas de direcciones a un cubo de basura, y luego las llevan al vertedero. ¿Entonces? ¿Qué ocurre realmente con una violación de datos?"
{{#rendered}} {{/rendered}}
Entiendo lo que dices, John. Las violaciones de datos aparecen en los titulares, pero rara vez se oye hablar de las consecuencias. Es difícil relacionar una violación concreta con un problema específico posterior. A continuación te explicamos en detalle lo que significa realmente una violación de datos.
Explicación de la violación de datos
Una violación de datos se produce cuando una persona no autorizada accede a información que se supone confidencial, privada, protegida o sensible. Piénsalo de esta manera: Tienes información personal que confiaste a un amigo, pero mientras la compartías, alguien que no debía conocerla la oyó por casualidad.
{{#rendered}} {{/rendered}}
Un ejemplo de la vida real es la filtración de datos de AT&T mencionada anteriormente. Tus registros de llamadas e interacciones de texto, que debían ser privados y que confiabas en que AT&T protegiera, acabaron en manos de piratas informáticos. Ahora estos datos pueden ser utilizados por malos actores para estafarte.
CONSIGUE FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ
Las violaciones de datos pueden producirse de varias maneras. Los piratas informáticos pueden dirigirse a organizaciones concretas o lanzar ataques generales con la esperanza de robar determinados tipos de datos. También pueden utilizar ciberataques selectivos para perseguir a personas concretas.
{{#rendered}} {{/rendered}}
A veces, las violaciones de datos se producen por errores honestos o descuidos de los empleados. Los puntos débiles de los sistemas y la infraestructura de una organización también pueden hacerla vulnerable a las violaciones de datos.
Anatomía de una violación deliberada de datos
Esto es lo que suele ocurrir en una violación de datos provocada deliberadamente:
{{#rendered}} {{/rendered}}
Investigación: Los ciberdelincuentes suelen empezar por identificar un objetivo, como una gran empresa como AT&T, centrándose en el tipo de datos que quieren, que podría incluir información personal de los clientes. Buscan puntos débiles en la seguridad de la empresa, lo que podría implicar explotar fallos del sistema o atacar la infraestructura de la red.
Ataque: Los atacantes realizan su movimiento inicial utilizando un ataque de red o social. Entre los métodos habituales se incluyen los ataques de phishing, en los que se engaña a los individuos para que revelen información personal; ataques de malware que pueden robar o cifrar datos; y ataques de denegación de servicio que interrumpen los servicios. Estas tácticas pueden comprometer la información personal de los clientes, como nombres, direcciones, números de teléfono e incluso datos de pago.
Exfiltración: Una vez dentro de los sistemas de la empresa, los ciberdelincuentes hacen un túnel para acceder a los datos confidenciales. Para los individuos, esto significa que su información personal puede ser extraída y vendida en la web oscura, utilizada para el robo de identidad o para otros fines maliciosos. El impacto sobre los individuos puede ser grave, incluyendo pérdidas económicas, daños en la puntuación crediticia y el estrés emocional de tener información personal expuesta y mal utilizada.
{{#rendered}} {{/rendered}}
LA MAYOR BASE DE DATOS DE CONTRASEÑAS ROBADAS DEL MUNDO SUBIDA A UN FORO DE DELINCUENTES
¿Qué ocurre una vez que los hackers tienen los datos?
Una vez que los hackers obtienen datos protegidos y confidenciales, tienen varias formas de aprovecharse de ellos. Pueden utilizar los datos comprometidos para actividades ilegales, como el robo de identidad, el fraude financiero, el envío de correo basura o incluso la extorsión. Datos como direcciones de correo electrónico y números de teléfono pueden utilizarse en estafas de phishing.
A veces, estos datos también se publican en foros de la web oscura para su venta. Pueden ser adquiridos por otros delincuentes, que pueden utilizarlos para diversas actividades ilícitas. Del mismo modo que no te enteras de todos los robos, homicidios o agresiones, tampoco te enteras de todos los casos de estas actividades delictivas.
{{#rendered}} {{/rendered}}
Sólo aparecen en los titulares cuando ocurre algo importante, como el incidente en el que unos piratas informáticos estafaron 25.000 dólares a una mujer de Colorado o cuando detuvieron a un hombre por estafar 150.000 dólares a una mujer de Kalispell, Montana.
Las violaciones de datos no sólo afectan a los clientes, sino también a las empresas implicadas. Estas empresas pueden enfrentarse a multas del gobierno o a demandas judiciales. Por ejemplo, AT&T se enfrenta actualmente a una demanda colectiva debido a una brecha de seguridad en 2022 que expuso meses de datos de casi todos sus clientes. Del mismo modo, T-Mobile se enfrenta a una demanda relacionada con una violación de datos que afectó a millones de personas.
LOS CIBERDELINCUENTES SE APROVECHAN DEL APAGÓN INFORMÁTICO MUNDIAL VINCULADO AL CROWDSTRIKE
{{#rendered}} {{/rendered}}
¿Cómo protegerte de las violaciones de datos?
Es principalmente responsabilidad de las empresas o servicios online mantener tus datos seguros, pero si quedan expuestos, aquí tienes algunos consejos que debes tener en cuenta:
1. Cambia tus contraseñas
Si los piratas informáticos han registrado tus contraseñas, podrían acceder a tus cuentas online y robar tus datos o tu dinero. EN OTRO DISPOSITIVO (por ejemplo, tu ordenador portátil o de sobremesa), debes cambiar las contraseñas de todas tus cuentas importantes, como las de correo electrónico, banca, redes sociales, etc. Te conviene hacerlo en otro dispositivo para que el hacker no te grabe configurando tu nueva contraseña en tu dispositivo pirateado. Y también debes utilizar contraseñas fuertes y únicas que sean difíciles de adivinar o descifrar. También puedes utilizar un gestor de contraseñas para generar y almacenar tus contraseñas de forma segura.
2. Activa la autenticación de dos factores
Activa autenticación de dos factores (2FA) para una capa extra de seguridad en todas tus cuentas importantes, incluyendo correo electrónico, banca y redes sociales. La 2FA requiere que proporciones una segunda información, como un código enviado a tu teléfono, además de tu contraseña al iniciar sesión. Esto hace que sea mucho más difícil para los piratas informáticos acceder a tus cuentas, aunque tengan tu contraseña. Activar el 2FA puede reducir enormemente el riesgo de acceso no autorizado y proteger tus datos sensibles.
{{#rendered}} {{/rendered}}
3. Controla tus cuentas y transacciones
Debes comprobar regularmente tus cuentas y transacciones en línea para detectar cualquier actividad sospechosa o no autorizada. Si observas algo inusual, informa inmediatamente al proveedor de servicios o a las autoridades. También debes revisar tus informes y puntuaciones de crédito para ver si hay indicios de robo de identidad o fraude.
HAZ CLIC AQUÍ PARA VER MÁS NOTICIAS DE EE.UU.
4. Ponte en contacto con tu banco y las compañías de tarjetas de crédito
Si los piratas informáticos han obtenido los datos de tu banco o tarjeta de crédito, podrían utilizarlos para realizar compras o reintegros sin tu consentimiento. Debes informar de la situación a tu banco y a las compañías de tarjetas de crédito. Pueden ayudarte a bloquear o cancelar tus tarjetas, a impugnar los cargos fraudulentos y a emitir nuevas tarjetas para ti.
{{#rendered}} {{/rendered}}
También debes ponerte en contacto con una de las tres principales agencias de información crediticia (Equifax, Experian o TransUnion) y solicitar que se coloque una alerta de fraude en tu expediente crediticio. Esto dificultará a los ladrones de identidad la apertura de nuevas cuentas a tu nombre sin verificación. Incluso puedes congelar tu crédito, si es necesario.
5. Utilizar servicios de eliminación de datos personales
Considera la posibilidad de invertir en servicios de eliminación de datos personales especializados en supervisar y eliminar continuamente tu información personal de diversas bases de datos y sitios web en línea. Estos servicios emplean herramientas y técnicas avanzadas para identificar y eliminar tus datos de sitios de búsqueda de personas, corredores de datos y otras plataformas en las que tu información podría estar expuesta. Utilizando un servicio de eliminación de datos, puedes minimizar el riesgo de robo de identidad y fraude, especialmente tras una filtración de datos. Además, estos servicios suelen ofrecer un seguimiento y alertas continuos, manteniéndote informado de cualquier nueva aparición de tus datos en Internet y tomando medidas inmediatas para eliminarlos. Echa un vistazo a mis mejores servicios de eliminación de datos aquí.
6. Apúntate a la protección contra el robo de identidad
Las empresas de protección frente al robo de identidad pueden vigilar datos personales como el título de propiedad, el número de la Seguridad Social, el número de teléfono y la dirección de correo electrónico, y alertarte si se están utilizando para abrir una cuenta. También pueden ayudarte a congelar tus cuentas bancarias y de tarjetas de crédito para evitar que los delincuentes las sigan utilizando sin autorización. Consulta mis consejos y mejores selecciones sobre cómo protegerte del robo de identidad.
{{#rendered}} {{/rendered}}
7. Alerta a tus contactos
Si los hackers han accedido a tus cuentas de correo electrónico o de redes sociales, podrían utilizarlas para enviar spam o mensajes de phishing a tus contactos. También podrían hacerse pasar por ti y pedirte dinero o información personal. Debes alertar a tus contactos y advertirles de que no abran ni respondan a mensajes tuyos que parezcan sospechosos o inusuales.
La clave de Kurt
El impacto de una violación de datos puede no ser inmediato, pero una vez que tus datos están en Internet, pueden ser utilizados indebidamente por malos actores. Pueden robarte el dinero que tanto te ha costado ganar, causarte daños emocionales y mentales o afectar a tus seres queridos. Así que, aunque no veas el impacto inmediato de una violación de datos, actúa. Asegúrate de que tus dispositivos están protegidos, y vigila de cerca tus cuentas bancarias.
HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS
{{#rendered}} {{/rendered}}
¿Has notado alguna vez una actividad inusual en tus cuentas después de que se informara de una violación de datos? Háznoslo saber escribiéndonos a Cyberguy.com/Contacto.
Para más consejos tecnológicos y alertas de seguridad, suscríbete a mi boletín gratuito CyberGuy Report en Cyberguy.com/Boletín.
Haz una pregunta a Kurt o dinos qué historias te gustaría que cubriéramos.
{{#rendered}} {{/rendered}}
Sigue a Kurt en sus canales sociales:
Respuestas a las preguntas más frecuentes de CyberGuy:
- ¿Cuál es la mejor forma de proteger tus dispositivos Mac, Windows, iPhone y Android de ser pirateados?
- ¿Cuál es la mejor forma de mantener la privacidad, la seguridad y el anonimato mientras navegas por Internet?
- ¿Cómo puedo librarme de las llamadas automáticas con aplicaciones y servicios de eliminación de datos?
- ¿Cómo elimino mis datos privados de Internet?
Copyright 2024 CyberGuy.com. Todos los derechos reservados.