Seguridad y Privacidad

29 jun 2023

|

6

6

6

Lectura breve

Qué hacer cuando tus datos son vulnerados

¡Oh no! Te han notificado que tu información sensible ha sido robada en una violación de datos.

Data Breach
Data Breach
Data Breach

No te rindas ante la fatiga de las violaciones de datos; hay pasos importantes que debes tomar ahora para asegurarte de que el daño se mitigue. Debido a que gran parte de nuestra información sensible se almacena digitalmente, a veces tu información puede ser robada aunque no hayas sido atacado personalmente y mantengas buenos comportamientos de ciberseguridad. Las organizaciones de salud, las empresas e incluso los gobiernos filtran datos en lo que llamamos violaciones de datos. Generalmente, estos sistemas están protegidos por múltiples capas de defensas digitales, pero a veces una cascada de errores humanos puede dejar la puerta abierta para actores malintencionados.  

A corto plazo, sin embargo, no importa por qué sucedió. Cuando descubres que tu información puede haber sido comprometida en una violación, actúa rápidamente para protegerte.  

Mantente informado

Tan pronto como te enteres de una violación de datos que afecta a una empresa, organización o agencia con la que interactúas o para la que trabajas, presta atención a sus comunicaciones sobre lo que sucedió. Las nuevas regulaciones federales requieren que más empresas divulguen violaciones de datos. Lee las declaraciones emitidas por la organización afectada. Busca historias de organizaciones de noticias de alta reputación y información de fuentes confiables de seguridad cibernética. Esto te ayudará a comprender el alcance y la naturaleza de la violación, incluidos el tipo de datos comprometidos y los posibles riesgos asociados con la información expuesta. Entre los informes de la organización afectada y la información de grupos externos como periodistas e investigadores de ciberseguridad, también puedes obtener una idea de qué acciones tomar.   

Cambia tu contraseña

El primer paso que debes dar es cambiar tu contraseña de la cuenta afectada. Sigue nuestras reglas para una contraseña segura: debe tener al menos 12 caracteres y usar una variedad de caracteres, incluidos letras mayúsculas, letras minúsculas, números y símbolos (como ? y +). Es mejor si la contraseña es una cadena aleatoria de caracteres, no una palabra o frase reconocible. Usa un gestor de contraseñas para generar contraseñas muy seguras y como una bóveda digital para almacenar de manera segura todas tus contraseñas. Muy importante, cada cuenta debe estar protegida por su propia contraseña única.  

Deja de reutilizar contraseñas

Junto con cambiar la contraseña de la cuenta afectada, si reutilizaste esa contraseña para cualquier otra cuenta, cambia rápidamente esas contraseñas también. Esta es la razón por la que cada cuenta debe tener una contraseña especial, porque si se viola una plataforma, los piratas informáticos no obtienen una llave maestra que pueda desbloquear todas tus otras cuentas. Esta es una oportunidad para generar una contraseña única para todo lo que haces en línea. Almacénalas todas en un gestor de contraseñas confiable.   

Habilita la autenticación multifactor

Si la cuenta de la plataforma violada permite el uso de autenticación multifactor (MFA), actívala. Siempre que puedas, debes habilitar la autenticación multifactor, que a veces se llama autenticación de dos factores (2FA). 2FA añade una capa extra de seguridad más allá de tu contraseña. MFA requerirá otro paso de verificación, como responder a un mensaje de texto, un escaneo facial, o verificar tu identidad a través de una aplicación segura e independiente en otro dispositivo. Esta medida de seguridad adicional puede reducir significativamente el riesgo de acceso no autorizado a tus cuentas, incluso si los hackers logran obtener tu contraseña.  

Vigila tus cuentas financieras

Especialmente después de que tu información personal haya sido expuesta en una violación de datos, supervisa regularmente tus finanzas, incluidas las cuentas bancarias, tarjetas de crédito y plataformas de pago en línea (como PayPal o Venmo). Mantente atento a cualquier actividad sospechosa, transacciones no autorizadas o cargos desconocidos. Si notas algo inusual, contacta inmediatamente con la institución financiera y reporta el incidente. Usa tarjetas de crédito siempre que sea posible, porque no serás responsable de cargos fraudulentos. 

Revisa tus informes de crédito

Puedes obtener tu informe de crédito gratis en línea, y muchos bancos te permitirán acceder a tu informe de crédito. Revisa regularmente estos informes en busca de cualquier actividad o cuentas sospechosas abiertas a tu nombre sin tu consentimiento. Este paso es muy importante si tu número de Seguro Social se perdió en una violación. Al revisar tu informe de crédito, puedes identificar posibles casos de robo de identidad. Si descubres alguna discrepancia, repórtala de inmediato a la agencia de crédito respectiva y sigue sus instrucciones para la resolución. 

No muerdas el anzuelo del phishing

Los ciberdelincuentes intentan explotar grandes situaciones de violaciones de datos enviando correos electrónicos de phishing, mensajes de texto o mensajes directos diseñados para engañarte y que compartas datos sensibles adicionales o hagas clic en enlaces maliciosos. Ten cuidado al revisar tu bandeja de entrada y verifica la legitimidad de cualquier comunicación antes de proporcionar información sensible. Incluso unos segundos de escepticismo pueden marcar la diferencia. Recuerda, las organizaciones legítimas no pedirán información sensible, como tu información de inicio de sesión o número de cuenta bancaria, a través de correos electrónicos o mensajes de texto.  

Considera la vigilancia de crédito

Si la violación de datos implica información personal o financiera muy sensible, como tu número de Seguro Social o información de tarjeta de crédito, probablemente deberías inscribirte en un servicio de monitoreo de crédito. Estos servicios te alertan sobre cualquier cambio en tus informes de crédito, proporcionando una capa adicional de protección y notificaciones inmediatas si ocurre cualquier actividad sospechosa. A menudo, la organización afectada ofrecerá monitoreo de crédito gratuito a los clientes afectados, pero tendrás que registrarte para obtenerlo. También podrías considerar congelar tu crédito, lo que limita el acceso a tu informe de crédito. Puedes descongelar fácilmente tu crédito más adelante si es necesario, como si estuvieras solicitando una nueva tarjeta de crédito o hipoteca.  

Que tu información se vea comprometida en una violación de datos es indudablemente frustrante. De hecho, nuestra encuesta de 2022 ¡Oh Comporta! encontró que el 34% de las personas pensaban que la pérdida de información personal en línea era inevitable.  Aunque no podemos detener a los ciberdelincuentes que intentan hackearnos, podemos hacer más para protegernos. Todos nosotros, individuos, proveedores de tecnología y nuestros gobiernos, tenemos acciones que podemos adoptar. Podemos trabajar juntos para reducir su frecuencia y gravedad.  

Puedes comenzar practicando buenos hábitos de ciberseguridad, como usar una contraseña única para cada cuenta y habilitar MFA en todas tus cuentas, especialmente cuentas de servicios financieros importantes, correo electrónico y cuentas de redes sociales. Si no se ofrece, pregunta al proveedor cuándo planea ofrecerlo o considera cambiar a un proveedor que ofrezca MFA. De esa manera, la mayor parte de tu ámbito digital permanecerá vigorosamente defendido incluso si se viola una plataforma aleatoria.   

Artículos Destacados

China Telecom Hack: How to Protect Your Messages

China Telecom Hack: How to Protect Your Messages

Learn how to protect your calls and texts following the Chinese telecom cyberattack with simple tips like using encrypted apps. Stay secure after the Salt Typhoon telecom hack with expert advice. 

China Telecom Hack: How to Protect Your Messages

China Telecom Hack: How to Protect Your Messages

Learn how to protect your calls and texts following the Chinese telecom cyberattack with simple tips like using encrypted apps. Stay secure after the Salt Typhoon telecom hack with expert advice. 

China Telecom Hack: How to Protect Your Messages

China Telecom Hack: How to Protect Your Messages

Learn how to protect your calls and texts following the Chinese telecom cyberattack with simple tips like using encrypted apps. Stay secure after the Salt Typhoon telecom hack with expert advice. 

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Cómo evitar estafas

Cómo evitar estafas

Las estafas en línea se están volviendo cada vez más sofisticadas, dirigidas a personas de todas las edades. Pero con algo de conocimiento, puedes protegerte a ti mismo y a tus seres queridos.

Etiquetas

Cybercrime and Scams