in

Cómo proteger su información personal después de la violación de datos de AT&T

AT&T

AT&T

Crédito: Unsplash/CC0 Dominio público

La empresa de telecomunicaciones con sede en Dallas, AT&T, reveló el viernes por la mañana su segunda violación de datos del año, una filtración que afecta a más de 100 millones de clientes estadounidenses.

La causa de la vulneración no fue una avería de los servidores de la empresa, según la empresa, sino un actor malicioso que irrumpió ilegalmente en un espacio de trabajo de AT&T desde una plataforma remota. Los datos comprometidos contienen registros de comunicaciones del 1 de mayo al 31 de octubre de 2022, así como del 2 de enero de 2023. Los datos en cuestión no se tomaron en esas fechas, sino en fechas posteriores al hecho.

La primera filtración de datos del año de la empresa se produjo aproximadamente un mes antes de que se descubriera la filtración más grande. Casi 73 millones de números de seguridad social y nombres de empresas actuales y anteriores de AT&T se filtraron a la red oscura, lo que las dejó expuestas a posibles fraudes de identidad y otros peligros.

Las violaciones de datos podrían suponer graves riesgos para los afectados y exponer a los usuarios a convertirse en víctimas de fraude de identidad. Sin embargo, hay algunas medidas que los titulares de cuentas de AT&T pueden adoptar ahora y en el futuro para evitar que el impacto sea peor.

«Hoy en día, terceros tienen acceso a tus datos. Es algo que todos debemos aceptar», afirmó Mitch Thornton, director ejecutivo del Instituto Darwin Deason de Ciberseguridad de la Southern Methodist University. «Todo lo que puedes hacer es protegerte a ti mismo, a tus sistemas y a tu acceso a cuentas de terceros».

AT&T dijo que notificará a los usuarios afectados por correo postal o electrónico. La compañía también dijo que ha iniciado una investigación para determinar cuál fue la causa de la filtración de datos y que está ofreciendo a los clientes afectados servicios gratuitos de monitoreo de crédito y robo de identidad.

Pero, mientras tanto, aquí hay algunos pasos que puede seguir para protegerse y proteger su información privada.

Los basicos

Los delincuentes que roban datos privados suelen hacer compras pequeñas entre facturas más grandes con la esperanza de que los usuarios no se den cuenta, dijo Thornton. Comprobar el crédito debería ser el primer paso que la mayoría de las personas deberían dar, dijo.

«Controle su crédito para detectar actividades sospechosas. No pague las facturas de su tarjeta de crédito y demás sin revisar sus transacciones», dijo Thornton. «A menudo, estos delincuentes realizan una pequeña compra solo para comprobar si está controlando sus cuentas. Se sorprendería de la clase de cosas que podría encontrar».

Para estar más protegidos, siempre se debe restablecer las contraseñas y aplicar la autenticación de dos factores, un sistema de seguridad que requiere dos formas distintas de identificación. Pero si los usuarios aún no lo han hecho, hacer ambas cosas es crucial en un momento como este.

Restablecer una contraseña cada seis meses, si bien lleva mucho tiempo, podría ahorrarles a las personas un dolor de cabeza en el futuro, dijo Thornton.

«Mucha gente decide no hacer ninguna de las dos cosas porque es un inconveniente. Cada vez que inicias sesión, tienes que hacer más trabajo y la gente podría olvidar las contraseñas», dijo. «Pero en casos como este, podría ayudarte porque los adversarios tienen tu contraseña, pero es posible que no tengan tu teléfono móvil, por lo que es posible que no puedan autenticarte por completo».

Aunque puede resultar molesto, aplicar congelamientos y bloqueos de crédito también puede ser útil. Si bien ambos bloquean a las personas que no han sido autorizadas a tener acceso a los informes crediticios, sus principales diferencias son el costo y la rapidez con la que entran en vigencia.

Los bloqueos de crédito son generalmente servicios que cuestan a los usuarios entre $10 y $25 y se pueden aplicar instantáneamente, mientras que las congelaciones de crédito suelen ser gratuitas pero pueden tardar más tiempo en entrar en vigencia, a veces hasta cinco días hábiles.

Para los usuarios que están especialmente preocupados, comprar y usar software de seguridad, si bien es demasiado tarde en el caso de proteger datos almacenados por AT&T, podría resultar útil en el futuro, dijo Thornton.

«No importa qué software de seguridad tengas en tus sistemas domésticos, no te habría servido de nada porque no te atacaron a ti, atacaron tus datos que están en poder de un tercero», afirmó. «Sin embargo, siempre le diría a la gente que use software de seguridad para sus sistemas domésticos».

¿Qué podría venir después?

Los titulares de cuentas de AT&T deberán vigilar sus bandejas de entrada de correo electrónico y sus buzones de correo.

Sin embargo, aún existe la posibilidad de que los cibercriminales también se aprovechen de eso, dijo Thornton.

«Si alguien te llama o te envía un correo electrónico que dice: ‘Oye, creemos que eres una de las personas afectadas. Necesitas autenticar la información, así que envíanos tu contraseña’, no lo hagas», dijo. «Siempre puedes decir que puedes proporcionártela, pero comunícate con AT&T por separado y pídeles que verifiquen que son ellos los que realmente te están contactando».

Cuando hay información privada en la red oscura, los riesgos son mayores para las personas afectadas y deben tomar medidas de precaución, dijo Thornton.

«Sus datos ya están disponibles en la red oscura. Por lo general, esos datos se venden de un delincuente a otro y la amenaza de fraude de identidad es mucho mayor», afirmó. «Sé que es una tarea que requiere mucho tiempo, pero recomiendo encarecidamente que tome medidas para protegerse».

2024 The Dallas Morning News. Distribuido por Tribune Content Agency, LLC.

Citación:Cómo proteger su información personal después de la filtración de datos de AT&T (15 de julio de 2024) recuperado el 15 de julio de 2024 de https://techxplore.com/news/2024-07-personal-info-att-breach.html

Este documento está sujeto a derechos de autor. Salvo que se haga un uso legítimo con fines de estudio o investigación privados, no se podrá reproducir ninguna parte del mismo sin autorización por escrito. El contenido se ofrece únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Apple lanza una actualización sorpresa del HomePod mini, pero no la que queremos

El creador de equipos de EA Sports College Football 25 no estará disponible en el lanzamiento

El creador de equipos de EA Sports College Football 25 no estará disponible en el lanzamiento