¡Nunca termina! Qué hacer después de una filtración de datos

Ticketmaster, Advance Auto Parts, Santander Bank, ATT, Bank of America, el servicio de transferencia de archivos MOVEit, Trello y Discord. Estos son solo algunos alguno de las principales empresas que han sido blanco de violaciones de datos en lo que va del año.

Estoy regalando una tarjeta de regalo de $1,000 para tu aerolínea favorita.

¡Pruebe mi boletín tecnológico gratuito para participar!

Sé que es fácil ignorar las noticias sobre una filtración de datos. Hay tantas que todo se convierte en ruido blanco. El hackeo de Change Healthcare solo Expuestos un tercio de los estadounidenses. Eso es usted o alguien a quien ama profundamente.

Entonces, ¿qué haces si tus datos quedan expuestos? Tu objetivo principal es protegerte de futuro estafas.

¿TIENE UNA CASA PROPIA? ¿ESTÁ COMPRANDO O VENDIENDO? ES UN OBJETIVO DE ESTAFA

Haz estas cosas de inmediato

Haz una lista de tus datos que fueron expuestos.

Guarda un documento, un Post-it, una nota en tu teléfono o lo que sea que te funcione. Desconfía de cualquiera que haga referencia a ello en un correo electrónico o una llamada telefónica para demostrar que es legítimo. Supongamos que se filtró tu dirección de casa y alguien te contacta por un problema con tu hipoteca. Sí, probablemente sea una estafa.

Cuida tu dinero

Actualiza tu PIN y tus credenciales de acceso a la banca. Incluso si no estuvieron involucrados directamente en la vulneración, los piratas informáticos pueden usar tu información personal para acceder a ella. Vigila tus resúmenes bancarios y de tarjetas de crédito.

Congele su crédito.

Esto evitará que los estafadores abran una tarjeta de crédito o un préstamo a su nombre. Al igual que para configurar una alerta de fraude, deberá comunicarse con cada una de las tres agencias de crédito. Es un poco complicado, pero es una defensa sólida contra los delincuentes que intentan arruinar su futuro financiero.

Escritura manual en el teclado, con código binario mostrado en la pantalla de la computadora

Si bien las noticias sobre violaciones de datos son fáciles de ignorar, las consecuencias a largo plazo de estas violaciones para los estadounidenses comunes son todo lo contrario. (Jakub Porzycki/NurPhoto vía Getty Images)

A los delincuentes les encanta jugar a largo plazo

Esperarán hasta que bajes la guardia y te atacarán meses después de la infracción inicial.

Esta es una de las razones por las que muchas personas caen en las estafas de phishing. Los delincuentes recurren a mensajes de texto, llamadas y correos electrónicos con una gran cantidad de munición.

  • Se cauteloso con cualquier solicitudes por correo electrónicoIncluso si una solicitud es legítima, está bien tomarse el tiempo para analizarla. Si es la primera vez que escuchas algo (como enviarle un montón de dinero a tu jefe), no es urgente. Más vale prevenir que curar.
  • Tenga cuidado con las solicitudes relacionadas con la atención médicaSi recibe una explicación de beneficios (EOB) o una factura por servicios que no recibió, comuníquese de inmediato con su proveedor de atención médica y su compañía de seguros. Es posible que otra persona haya obtenido esos servicios utilizando su nombre.
  • Si recibes un mensaje inesperado de un viejo amigoten mucho cuidado. A los piratas informáticos les encanta usar tu información para hacerse pasar por amigos o familiares. A menudo, comienzan con un mensaje de texto aparentemente inocente. Ignora los mensajes de texto de desconocidos que fingen tener el número equivocado y también quieren chatear contigo.

10 ESTAFAS DE VOZ A LAS QUE DEBE TENER CUIDADO Y SU PLAN DE ACCIÓN RÁPIDA

¿Qué pasa cuando se revelan las contraseñas?

El 4 de julio, unos piratas informáticos publicaron un archivo llamado RockYou2024.txt en un foro de la dark web. El archivo incluye la friolera de 9.948.575.739 contraseñas. Y hay muchas posibilidades de que te ponga en riesgo. La filtración de RockYou2024 está formada por contraseñas de sitios antiguos y Nuevas violaciones de datos.

Una cosa es que los delincuentes tengan tu nombre, número de teléfono y datos financieros, pero tener acceso a tus contraseñas es algo completamente distinto.

La táctica se llama robo de credenciales.

En este caso, los delincuentes toman tus contraseñas filtradas e intentan acceder a tantos servicios, sitios, cuentas y aplicaciones como puedan. Esperan que hayas sido perezoso al menos una vez y hayas reutilizado esa contraseña en otro lugar.

Un software pirata está abierto en una computadora portátil

Los piratas informáticos pueden tomar sus contraseñas filtradas e intentar usarlas para ingresar por la fuerza en tantas cuentas como puedan. (Foto de Silas Stein/picture alliance vía Getty Images)

Cualquier sistema que no esté protegido contra ataques de fuerza bruta está en riesgo, y esto va más allá de los teléfonos inteligentes y las computadoras. Incluso las cámaras conectadas a Internet y los equipos industriales están en la lista de sistemas susceptibles de piratería.

¿Cuáles son tus siguientes pasos?

Visita el verificador de contraseñas filtradas de Cybernews para ver si tus contraseñas quedaron expuestas. HaveIBeenPwned es otra opción. Introduce tu dirección de correo electrónico en cualquiera de ellas y apuesto a que aparecerás en la lista.

Ahora viene la parte difícil: restablecer las contraseñas de cada una de las cuentas asociadas con esas contraseñas filtradas.

20 TRUCOS TECNOLÓGICOS PARA HACER LA VIDA MEJOR, MÁS SEGURA O MÁS FÁCIL

Su navegador puede ayudarle

El administrador de contraseñas de su navegador puede avisarle si sus contraseñas han sido vulneradas. A continuación, le indicamos cómo ver o habilitar esta función en tres navegadores populares:

  • Google Chrome: Las alertas de contraseña están habilitadas de forma predeterminada. Si crees que te has olvidado de alguna, ve al Administrador de contraseñas de Google y realiza una comprobación de contraseña.
  • Microsoft Edge: Necesitarás activar Edge Monitor de contraseñasPara ello, vaya a Configuraciones y más (el menú de tres puntos en la parte superior derecha de la ventana de su navegador) > Ajustes > Perfiles > ContraseñasLuego, activa el interruptor para Mostrar alertas cuando se encuentran contraseñas en una fuga en línea.
  • Safari de Apple: El monitoreo de contraseñas está activado de manera predeterminada para los navegadores que se ejecutan en MacOS 14 o iOS 14 y versiones posteriores. Para verificar las alertas en su iPhone o Mac y actualizar las contraseñas comprometidas, vaya a Ajustes > Contraseñas > Recomendaciones de seguridad > Cambiar contraseña en el sitio web.
Logotipo de la aplicación Gmail

Los administradores de contraseñas basados ​​en navegador son una forma sencilla de monitorear su posible participación en violaciones de datos. (Ilustración fotográfica de Chesnot/Getty Images)

Ah, y esto es importante recordar: cualquier código aleatorio de autenticación de dos factores (2FA) que reciba por correo electrónico o mensaje de texto que no Preguntar podría significar que alguien está intentando acceder a tus cuentas.

Comparte este consejo con alguien que te importe. Proteger a los demás de las estafas comienza con el conocimiento.

HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

Sea más inteligente en cuanto a tecnología según su agenda

El galardonado presentador Kim Komando es tu arma secreta para navegar por la tecnología.

Copyright 2024, WestStar Multimedia Entertainment. Todos los derechos reservados.

Verifique también

Un grupo de ‘hackers’ norcoreanos se infiltra en un centenar de tecnologías para financiar a Kim Jong-un | Tecnología

Corea del Norte está sacando provecho de una de las grandes tendencias de los últimos …

Comments are closed.