Cómo contrarrestar las violaciones de datos 3 formas sencillas de proteger sus datos
Las infracciones de datos son, con diferencia, uno de los problemas más grandes y más amenazadores de la actualidad, no solo para las empresas comerciales, sino también para los consumidores y los gobiernos. Con el crecimiento del uso general de Internet, las violaciones de datos han aumentado a un ritmo alarmante.
Hoy en día, las brechas son comunes y se ven como parte del día a día normal. Pero, ¿qué puedes hacer al respecto? Aquí hay algunas formas fáciles de proteger sus datos de la amenaza de una violación de datos..
1. Utilice los controles de acceso
Muchas violaciones de datos comerciales se producen debido al mal uso, mal uso o ausencia total de los controles de acceso. Si bien es cierto que se producen muchas violaciones debido a fallas en la infraestructura de TI, al igual que muchas ocurren debido a controles de acceso inadecuados.
Incluso con la infraestructura de TI más costosa, robusta e impenetrable, la falta de control de acceso proporcionará a los ciberdelincuentes una puerta abierta.
Los controles de acceso, tanto físicos como virtuales, agregan una capa protectora a sus datos. Administran quién puede acceder a ciertas áreas, ya sea dentro de una ubicación física o en un sistema, y cuándo. Sin controles de acceso, si una parte maliciosa obtiene acceso a sus sistemas sin ser detectado, puede comenzar a leer y robar información confidencial y datos personales..
Aunque el uso de controles de acceso por sí solo no siempre es suficiente, es un primer paso simple.
Los consumidores tampoco deben ignorar la importancia de ellos. Los controles de acceso básicos son el bloqueo de huellas dactilares o PIN en un teléfono o una contraseña segura que protege una computadora de escritorio..
2. Gestione de forma segura sus documentos de identidad
No es solo en línea donde necesita estar consciente y protegerse contra las violaciones de datos. Los delincuentes cibernéticos operan regularmente sin conexión e intentan obtener información que luego pueden usar para lanzar un ataque virtual. 10 piezas de información que se utilizan para robar su identidad. 10 piezas de información que se usan para robar su identidad. Según la Oficina de Justicia de los EE. UU. el robo costó a las víctimas más de $ 24 mil millones en 2012, más que el robo de casas, el robo de vehículos y la propiedad combinados. Estas 10 piezas de información son lo que los ladrones buscan ... Leer más. En el nivel más básico, comprometerse sin conexión puede ser tan perjudicial como comprometerse en línea.
Con ese fin, asegúrese de que está eliminando correctamente los documentos antiguos, como los extractos bancarios y los registros de impuestos que ya no necesita. Si algo contiene su Número de Seguro Social, destrúyalo cuando haya terminado. Si necesita su tarjeta de seguridad social para algo, no la lleve en su billetera junto con sus tarjetas bancarias.
Es la administración básica de su información física personal como esta la que puede evitar que sus errores fuera de línea se transfieran al mundo en línea.
3. Manténgase informado sobre las últimas noticias sobre ciberseguridad.
Si no está al tanto de las amenazas potenciales que puede enfrentar, tendrá dificultades para defenderse de ellas. La ciberdelincuencia evoluciona constantemente y los ciberdelincuentes siempre están desarrollando nuevas formas de engañar a las personas comunes para que revelen sus datos..
Lo que antes eran correos electrónicos de suplantación de identidad (phishing) obvios, ahora comienzan a parecer extremadamente auténticos. Cómo protegerse de las estafas de suplantación de identidad (phishing) Cómo protegerse de la estafa de suplantación de suplantación de identidad (phishing) Esté avergonzado de usted mismo "estafa de suplantación de identidad (phishing). Descubre qué es esto y cómo evitarlo. Lee más y, según informes, incluso han engañado a los profesionales de la ciberseguridad. Además, otros problemas como los virus informáticos avanzados y el cryptojacking están afectando a millones de computadoras confiadas en todo el mundo..
Al leer sobre lo último en seguridad cibernética de vez en cuando y proteger su PC con un software antivirus robusto y confiable, se mantendrá al tanto de las amenazas actuales y estará mejor equipado para combatirlas..
¿Qué pasa si las cosas van mal??
Aunque administre adecuadamente su información personal, conocer las últimas amenazas de seguridad cibernética y utilizar métodos de control de acceso son formas clave de protegerse a usted mismo o a su empresa, las cosas (y probablemente en algún momento) salen mal.
Si un día recibe una notificación de que un sitio web que utiliza ha sufrido un ataque y que sus datos se han visto comprometidos, hay varias cosas que debe hacer de inmediato para proteger sus intereses..
El gran problema con las violaciones de datos es la “tal vez” factor, es decir, que sus datos pueden haber sido robados y que cualquier información robada puede haber sido sensible. Las únicas personas que saben lo que han robado son los atacantes, desafortunadamente. Si eres parte de una violación de datos a gran escala, es probable que estés bien, pero eso no significa que debas ser complaciente..
Tomar medidas en caso de una violación de datos
Siempre ayuda a determinar lo que fue robado. Aunque nunca puede estar seguro, piense qué tipo de información se almacenó en su cuenta. No todos los datos son utilizables, pero usted está en mayor riesgo si utiliza un sitio comprometido.
Por ejemplo, ¿fue información menos sensible como su nombre y calle? Muy poco se puede hacer con esto. Sin embargo, una vez que la información como las direcciones de correo electrónico, las fechas de nacimiento y la información de la tarjeta está en riesgo, se necesita una acción inmediata.
No solo debe cambiar sus contraseñas después de una violación de datos, especialmente en los sitios donde usa la misma contraseña, sino que también debe comunicarse con su banco, proveedores de crédito y agencias de crédito para verificar que su identidad no haya sido comprometida. Las principales agencias de crédito como Experian y Equifax le permiten configurar alertas de fraude y congelar su crédito Cómo prevenir el robo de identidad mediante la congelación de su crédito Cómo prevenir el robo de identidad mediante la congelación de su crédito Sus datos personales han sido comprometidos, pero su identidad aún no ha sido robada. ¿Hay algo que pueda hacer para mitigar sus riesgos? Bueno, podrías intentar congelar tu crédito, así es como. Leer más, también.
Con la administración adecuada de su información, contraseñas seguras respaldadas por autenticación de dos factores. ¿Puede la verificación en dos pasos ser menos irritante? Cuatro trucos secretos garantizados para mejorar la seguridad ¿Puede ser menos irritante la verificación en dos pasos? Cuatro trucos secretos garantizados para mejorar la seguridad ¿Desea una seguridad de cuenta a prueba de balas? Recomiendo encarecidamente habilitar lo que se llama autenticación de "dos factores". Obtenga más información y la utilización adecuada de los sistemas diseñados para alertarle si las cosas van mal, su identidad e información siempre estarán seguras, incluso cuando las cosas vayan mal..
Las violaciones de datos no van a ninguna parte
Y solo van a empeorar..
A pesar de que los usuarios finales no suelen ser el objetivo de una violación de datos corporativa o gubernamental, todavía pueden verse afectados.
Hoy, vivimos en un mundo impulsado por datos ... incluso ha sido considerado más valioso que el petróleo. Es una buena práctica para las empresas de todos los tamaños prevenir las violaciones de datos, y afortunadamente la mayoría lo entiende.
Dicho esto, todavía es importante que las personas estén conscientes de ellos y de sus riesgos potenciales. Esto es particularmente cierto si una persona está bien conectada con una empresa o industria destacada, o si es notable por otras razones..
¿Preocupado de que sus datos hayan caído en las manos equivocadas? Consulte nuestra lista de las violaciones de datos más importantes de 2018. Hemos redondeado algunas de las brechas más notables de 2018. Lee mas .
Obtenga más información sobre: Seguridad de datos, Seguridad en línea, Violación de seguridad.