Los datos que una organización en la que confía almacena sobre usted pueden quedar expuestos debido a un ataque cibernético dirigido o una violación de datos. Si sus datos se vieron implicados en una violación de datos pública, debe cambiar cualquier contraseña vulnerada, monitorear sus cuentas por si hubiera actividades sospechosas, congelar su crédito y notificar a las partes pertinentes de la violación de datos.
Siga leyendo para obtener más información sobre las violaciones de datos, cómo recuperarse de una y cómo evitarlas en el futuro.
¿Qué es una violación de datos?
En una violación de datos, usuarios no autorizados acceden a datos sensibles de otro usuario u organización, y los roban y utilizan. Los cibercriminales pueden acceder a datos sensibles cuando se exponen accidentalmente debido a un error humano o con motivo de vulnerabilidades en la infraestructura de datos. También pueden robar datos sensibles atacando a un usuario u organización con un ataque cibernético. Las violaciones de datos pueden dar lugar a un robo de identidad, en el que los actores de amenazas roban la información de identificación personal (PII) de una víctima y se hacen pasar por ella para cometer un fraude.
Las violaciones de datos suelen ser el resultado de fugas de datos, ataques cibernéticos dirigidos o amenazas internas malintencionadas.
-
Fugas de datos: los datos sensibles se exponen sin querer desde dentro de una organización. Las fugas de datos suelen ser resultado de un error humano y de revelar información confidencial de forma accidental, de que un usuario interno tenga acceso no autorizado a datos sensibles o de que este tipo de información se haya almacenado de forma inadecuada.
-
Ataques cibernéticos dirigidos: los cibercriminales atacan ordenadores, redes o sistemas en un intento de robar información confidencial. Los cibercriminales aprovechan las vulnerabilidades de seguridad de un usuario u organización, como errores en el software o prácticas no recomendadas de seguridad cibernética. Aprovechan estas vulnerabilidades para obtener acceso no autorizado y robar datos sensibles.
-
Amenazas internas malintencionadas: amenazas cibernéticas que se producen dentro de una organización. Tienen lugar cuando empleados, socios, contratistas o proveedores actuales o antiguos exponen o roban datos sensibles con fines maliciosos.
Cómo recuperarse de una violación de datos
Si le notifican que sus datos sensibles se han visto expuestos en una violación de datos, debe actuar con rapidez para identificar la repercusión de la violación de datos y mitigarla. El primer paso es identificar qué información suya se ha expuesto en la violación de datos. Una vez haya identificado la información expuesta, podrá tomar las medidas necesarias para contener los daños y mitigar los efectos de la violación de datos. Estos son los pasos para recuperarse de una violación de datos.
Cambie las contraseñas vulneradas
Cuando haya determinado la información confidencial que se ha divulgado en una violación de datos, cambie cualquier contraseña vulnerada de las cuentas asociadas a ella. Cree contraseñas nuevas y exclusivas que sean difíciles de adivinar. Para cambiar las contraseñas vulneradas sin complicaciones, utilice un gestor de contraseñas.
Un gestor de contraseñas es una herramienta que almacena y gestiona de forma segura su información personal (como contraseñas) en una bóveda digital cifrada. Con un gestor de contraseñas, tendrá acceso a todas sus contraseñas y podrá utilizarlo para cambiarlas con el generador de contraseñas que integra.
Monitoree sus cuentas en busca de actividades sospechosas
Una vez cambiadas las contraseñas vulneradas, debe monitorear sus cuentas para detectar cualquier actividad sospechosa y determinar si los cibercriminales siguen teniendo acceso a ellas. Busque indicios de las siguientes actividades sospechosas:
- Cargos fraudulentos
- Deuda adicional
- Inicios de sesión en dispositivos desconocidos
- Cambios en la configuración de seguridad
- Intentos de inicio de sesión fallidos
- Mensajes desconocidos
- Solicitudes de préstamos no autorizadas
Congele su crédito
Los cibercriminales pueden utilizar su información confidencial para solicitar préstamos o abrir líneas de crédito a su nombre, lo que puede perjudicar su crédito y dejarle en números rojos. Si su información confidencial se ha visto expuesta en una violación de datos, congele su crédito por separado en cada una de las tres agencias de crédito: Experian, TransUnion y Equifax. Si no se pone en contacto con las tres agencias de crédito, cualquier cibercriminal podría solicitar un préstamo a su nombre.
Si teme que la información que se haya filtrado sobre usted pueda acabar en un robo de identidad, solicite una alerta de fraude. Una alerta de fraude es un aviso gratuito que puede añadir a su informe crediticio y que requiere que verifique su identidad antes de poder contratar un préstamo a su nombre. Le protege de los robos de identidad y ayuda a garantizar que solo usted pueda obtener préstamos o abrir líneas de crédito a su nombre. Para activar las alertas de fraude, deberá ponerse en contacto con las agencias de crédito.
Informe a las partes pertinentes
En función de la información confidencial que se haya divulgado en la violación de datos, deberá notificar el incidente a unas u otras partes pertinentes. Por ejemplo, si se exponen los datos de su tarjeta de crédito, tendrá que ponerse en contacto con el banco para cancelarla y pedir una nueva. En caso de que una de sus cuentas en línea se vea comprometida, tendrá que ponerse en contacto con la red social en cuestión para evitar ataques de phishing. Si se han visto expuestos datos de su empresa, póngase en contacto con ella para notificarlo y tomar las medidas adecuadas para gestionar la violación de seguridad.
Cómo evitar violaciones de datos en el futuro
Aunque haya podido tomar las medidas adecuadas para recuperarse de una violación de datos, los cibercriminales pueden señalarle de nuevo como objetivo para futuros ataques cibernéticos a fin de robar su información. Debe tomar medidas de precaución para evitar futuras violaciones de datos. A continuación, indicamos las formas de evitar violaciones de datos en el futuro.
Use contraseñas únicas y seguras
Debe utilizar contraseñas seguras y exclusivas para proteger sus cuentas en línea de los ciberdelincuentes. Utilizar contraseñas únicas para cada una de sus cuentas puede evitar que los cibercriminales ejecuten ataques de relleno de credenciales y comprometan varias cuentas. Las contraseñas seguras hacen que sea difícil para los cibercriminales adivinar y descifrar sus contraseñas.
Las contraseñas seguras y exclusivas protegen las cuentas que contienen información confidencial. Cree contraseñas de al menos 16 caracteres. Cada contraseña debe presentar una combinación única y aleatoria de letras mayúsculas, letras minúsculas, números y caracteres especiales. Evite incluir información personal, números o letras secuenciales y palabras de uso común del diccionario a la hora de crear contraseñas.
Habilitar la MFA
La autenticación multifactor (MFA) es un protocolo de seguridad que requiere que los usuarios proporcionen formas adicionales de autenticación para obtener acceso a sus cuentas. Si tiene la autenticación MFA habilitada, deberá proporcionar sus credenciales de inicio de sesión junto con una forma adicional de identificación para acceder a sus cuentas. La autenticación MFA brinda una capa adicional de seguridad porque garantiza que solo los usuarios autorizados tengan acceso a sus cuentas. Aunque sus credenciales de inicio de sesión se vieran comprometidas, los cibercriminales no podrían acceder a las cuentas, pues no tendrían forma de proporcionar esta autenticación adicional.
Mantenga su software siempre actualizado
Los cibercriminales tratarán de aprovechar las vulnerabilidades de seguridad de un software obsoleto que les permitan sortear las medidas de seguridad e instalar malware. Actualice su software con regularidad para corregir cualquier problema de seguridad e incorporar características de seguridad que protejan mejor los dispositivos. Mantener el software actualizado ayudará a evitar que los cibercriminales accedan a sus datos.
Reduzca su superficie de ataque
Con superficie de ataque nos referimos a todos los posibles puntos de entrada por los que los cibercriminales pueden acceder a un sistema y robar datos. Una gran superficie de ataque dificulta la gestión de los diversos puntos por los que un cibercriminal puede atacarle y obtener acceso no autorizado a su información confidencial. Reducir la superficie de ataque limitará las oportunidades de ataque por parte de un cibercriminal. Reduzca su superficie de ataque eliminando las cuentas inactivas, borrando las aplicaciones innecesarias, reforzando las credenciales de inicio de sesión y actualizando el software.
Esté al día de los ataques cibernéticos
Los cibercriminales siempre encuentran nuevas formas de atacar a los usuarios y robar sus datos sensibles. Debe conocer los nuevos ataques cibernéticos para reconocerlos y evitarlos. Tome medidas de precaución para evitar que los ataques cibernéticos le afecten a usted o a su organización.
Keeper® ayuda a evitar violaciones de datos en el futuro
La mejor manera de implementar las prácticas recomendadas de seguridad cibernética y evitar futuras violaciones de datos es utilizar un gestor de contraseñas. Con un gestor de contraseñas puede almacenar y proteger información personal como credenciales de inicio de sesión, números de seguridad social, números de pasaporte y DNI, y otros datos sensibles. Le ayudará a reforzar la seguridad de sus cuentas con acceso a datos sensibles y a cambiar cualquier contraseña vulnerada en caso de ser víctima de una violación de datos.
Keeper Password Manager utiliza un cifrado de confianza cero y conocimiento cero para proteger su información personal. Esto garantiza que solo usted tenga acceso a su bóveda digital. Regístrese para obtener una prueba gratuita y proteger su información personal de violaciones de datos.