in

Un consejo técnico: qué hacer si su información personal ha sido expuesta en una filtración de datos

Filtración de datos

Filtración de datos

Crédito: Pixabay/CC0 Dominio público

Las violaciones de datos como la más reciente que afectó a clientes de AT&T se están volviendo algo casi habitual.

A medida que nuestra vida se traslada cada vez más a Internet, nuestros datos personales, como direcciones de correo electrónico, números de teléfono, fechas de nacimiento e incluso códigos de acceso, se vuelven cada vez más vulnerables al robo o a la exposición por error.

En infracciones maliciosas, los ciberdelincuentes pueden usar datos robados para atacar a personas con mensajes de phishing o solicitando préstamos o tarjetas de crédito en su nombre, un tipo de robo de identidad común y dañino.

A continuación se ofrecen algunos consejos para protegerse.

Tenga cuidado

En Estados Unidos no existe una ley federal que obligue a las empresas u organizaciones a notificar a las personas sobre violaciones de datos, pero es una práctica estándar que informen a los clientes afectados y a menudo brinden servicios de protección de identidad, dijo Oren Arar, vicepresidente de privacidad del consumidor en la empresa de ciberseguridad Malwarebytes.

La situación es mejor en la Unión Europea, donde las normas de privacidad del bloque de 27 naciones exigen la divulgación de ciertos tipos de infracciones.

Incluso después de que se haya hecho pública una violación de seguridad, los expertos en ciberseguridad afirman que las personas deben permanecer alertas. Esté alerta ante intentos de phishing y otros intentos de ingeniería social, en forma de correos electrónicos o llamadas telefónicas que supuestamente provienen de la organización atacada o de alguien que ofrece ayuda. Comuníquese con la empresa u organización involucrada para ver si pueden confirmarlo. Pero use su sitio web oficial, la aplicación para teléfonos inteligentes o los canales de redes sociales; no use enlaces ni detalles de contacto en ningún mensaje que le hayan enviado.

Consulte también el sitio web de la Comisión Federal de Comercio para víctimas de robo de identidad, identitytheft.gov, que ofrece consejos paso a paso sobre cómo recuperarse de diversas situaciones.

cambia tu contraseña

Si sus datos han sido expuestos, lo primero que debe hacer es cambiar la contraseña de la cuenta en cuestión.

Utilice una contraseña segura que incluya letras, números y símbolos. Cuanto más larga, mejor: algunos expertos dicen que debería tener 16 caracteres. Asegúrese de añadir autenticación multifactor, que añade una segunda capa de verificación al solicitar un código enviado por mensaje de texto o correo electrónico, o al insertar una llave USB de autenticación en su dispositivo.

Y si ha estado utilizando la misma información de inicio de sesión o una similar para varios sitios web o cuentas en línea, asegúrese de cambiarla. La razón es que si los piratas informáticos roban su contraseña de un servicio, pueden probarla en sus otras cuentas y acceder fácilmente a todas ellas. Si le resulta demasiado difícil memorizar todas sus distintas credenciales, considere la posibilidad de utilizar un administrador de contraseñas.

«El hecho de que tu información aparezca en una filtración de datos no significa que alguien haya robado tu identidad o tu dinero, pero sí significa que estás en riesgo», afirmó Arar. «Por eso es inteligente controlar tu crédito en busca de nuevas cuentas, cambiar las contraseñas que se filtren, utilizar la autenticación multifactor y tener un correo electrónico ‘basura’ separado para las suscripciones menos importantes».

Mantener el seguimiento

Las violaciones de datos son rampantes y puede resultar difícil realizar un seguimiento de ellas mediante notificaciones individuales. Existen servicios en línea que puede consultar, como ¿Me han engañado?un sitio web gratuito que muestra si su correo electrónico ha estado involucrado en una violación de datos.

El Portal de Huella Digital de Malwarebytes hace un trabajo similar, pero también puede verificar si su información se ha publicado en la web oscura.

«Cuando ocurren violaciones de datos públicos, los cibercriminales recopilan la mayor cantidad de datos posible para poder venderlos en la red oscura», dijo Darren Guccione, director ejecutivo de Keeper Security, que fabrica software de protección de contraseñas y ofrece una herramienta, BreachWatch, que escanea la red oscura para ver si su información personal aparece allí.

Dígaselo a su banco y agencias de crédito

Si le robaron los números de pago de su tarjeta, informe a su banco o compañía de tarjeta de crédito, explique que su tarjeta corre el riesgo de ser objeto de fraude y pídales que le avisen de cualquier actividad sospechosa. Probablemente le emitirán una nueva tarjeta de inmediato. Algunas aplicaciones bancarias y de tarjetas de crédito le permiten bloquear la cuenta y congelar cualquier transacción realizada desde la aplicación.

También puede notificar a las agencias de crédito (las tres principales son Equifax, Experian y TransUnion). Estas pueden congelar su crédito, lo que restringe el acceso a su informe crediticio y dificulta la apertura de nuevas cuentas, o emitir una alerta de fraude, que será una advertencia agregada a su informe crediticio para alentar a los prestamistas a que se comuniquen con usted antes de prestarle dinero.

Tome precauciones adicionales después de los ataques a las empresas de telecomunicaciones

Los expertos en ciberseguridad han advertido que las brechas de seguridad que involucran a una compañía telefónica, como el caso de AT&T, dejan a los clientes expuestos a que les roben el número de teléfono o les intercambien la tarjeta SIM. Los ladrones podrían utilizar el número pirateado para acceder a otras cuentas que utilicen ese número para la autenticación multifactor a través de mensajes de texto.

Para reducir ese riesgo, AT&T aconseja También es importante configurar una contraseña única que se necesita para evitar cambios importantes en la cuenta, como transferir números de teléfono a otro proveedor. Además, elimine facturas telefónicas, extractos bancarios y otros mensajes con información personal de su cuenta de correo electrónico, de modo que si los delincuentes obtienen acceso a su bandeja de entrada, no puedan usar esa información para pasar los controles de seguridad.

© 2024 The Associated Press. Todos los derechos reservados. Este material no puede ser publicado, transmitido, reescrito o redistribuido sin autorización.

Citación:Un consejo técnico: qué hacer si su información personal ha sido expuesta en una violación de datos (12 de julio de 2024) recuperado el 12 de julio de 2024 de https://techxplore.com/news/2024-07-tech-personal-info-exposed-breach.html

Este documento está sujeto a derechos de autor. Salvo que se haga un uso legítimo con fines de estudio o investigación privados, no se podrá reproducir ninguna parte del mismo sin autorización por escrito. El contenido se ofrece únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Se filtran detalles del Xiaomi 15: cámara, pantalla, SoC y más

Zoom agrega automatización del flujo de trabajo para ahorrar tiempo en tareas rutinarias

Zoom agrega automatización del flujo de trabajo para ahorrar tiempo en tareas rutinarias