¿Tienda que compras en obtener hackeado? Esto es lo que hay que hacer
Parece que las empresas no pueden detener a los piratas informáticos que buscan robar datos de clientes. La lista de compañías en las que se reza ha crecido mucho e incluye nombres conocidos como JP Morgan, Home Depot y Target. Y eso es justo lo que sabemos. Cada interrupción de sitio web inexplicable se encuentra con las cejas levantadas. ¿Fue una falla? ¿Fue hackeado el sitio? ¿Y cuándo nos verían ellos si esto último fuera verdad??
Todo el mundo parece estar de acuerdo en que las empresas deberían hacer más para proteger a las personas que les han confiado datos valiosos, pero es probable que la tendencia de los hackeos de alto perfil continúe en el futuro cercano. Por ahora, los consumidores pueden hacer poco, pero prepararse y responder a medida que ocurren las amenazas. Así es como puedes protegerte.
Edúquese sobre los riesgos
Los titulares que anuncian grandes brechas son, de hecho, solo una parte de la historia. Las compañías y organizaciones más pequeñas son violadas regularmente, y estas historias más pequeñas rara vez son noticias de primera plana, si es que son noticias. Muchas víctimas de estos incidentes menores nunca se dan cuenta de que hay un problema. Después de todo, la mayoría de nosotros tratamos con cientos de empresas al año. Mantener un control sobre si han sido hackeados (o no) es difícil en el mejor de los casos.
Sin embargo, DataLossDB.org puede hacer la vida un poco más fácil, al igual que el Twitter del sitio. DataLossDB muestra las últimas infracciones conocidas en su página principal. También puede suscribirse a un boletín semanal que resume todos los incidentes de pérdida de datos en la semana anterior. Seguir el sitio en Twitter o suscribirse al boletín informativo puede quitarle mucho trabajo virtual para mantenerse informado sobre las nuevas amenazas de seguridad.
También recomiendo consultar nuestra lista de los principales blogs de seguridad. Alerta roja: 10 blogs de seguridad informática que debes seguir hoy Alerta roja: 10 blogs de seguridad informática que debes seguir hoy La seguridad es una parte crucial de la informática, y debes esforzarte por educarte y estar al día. Usted querrá revisar estos diez blogs de seguridad y los expertos en seguridad que los escriben. Lee mas . No tiene que seguirlos a todos, pero marcar solo uno cada semana puede ser útil y mantenerlo informado.
Gestiona tus contraseñas
Cambiar su contraseña es una necesidad si tiene una cuenta con una compañía que ha sido hackeada. No todos los ataques se centran en las contraseñas, pero muchos lo hacen, y una contraseña comprometida. Las 7 tácticas más comunes que se utilizan para hackear las contraseñas. Las 7 tácticas más comunes que se utilizan para hackear las contraseñas. ¿Un hacker malévolo? ¿Algún niño del sótano? La realidad es que todo lo que se necesita es una contraseña, y los hackers tienen 7 formas de obtener la suya. Se puede usar Leer más para obtener acceso completo a menos que la autenticación de dos factores esté disponible. Peor aún, el inicio de sesión puede parecer legítimo, lo que hace que sea más difícil para usted afirmar que en realidad fue otra persona..
Pero cambiar tu contraseña es solo el comienzo. También es aconsejable tomar medidas proactivas que lo protejan de más violaciones de seguridad. PwnedList, un sitio web que controla la web en busca de datos filtrados que incluyen su correo electrónico y contraseña, es una excelente manera de protegerse. El servicio es gratuito y puede notificarle automáticamente si ocurre una fuga, dándole la oportunidad de cambiar su contraseña antes de que ocurra el daño.
También es aconsejable utilizar un administrador de contraseñas. 5 Herramientas de administración de contraseñas comparadas: Encuentre la que es perfecta para usted 5 Herramientas de administración de contraseñas comparadas: Encuentre la que sea perfecta para usted Eligiendo algún tipo de estrategia de administración de contraseñas para lidiar con la enorme cantidad de contraseñas que utilizamos. la necesidad es crucial Si usted es como la mayoría de las personas, probablemente almacene sus contraseñas en su cerebro. Para recordarlos… Leer más. Esto le ayudará a desarrollar contraseñas más seguras, lo que siempre es una ventaja, y facilitará el cambio de su contraseña si es necesario. Las mejores opciones pueden abarcar múltiples dispositivos, incluidos teléfonos inteligentes y tabletas.
Use la seguridad de su tarjeta de crédito
Muchos consumidores se alarman cuando escuchan sobre una infracción porque creen que su tarjeta de crédito se utilizará para realizar compras falsas. Eso puede suceder, pero los consumidores rara vez son responsabilizados. En los Estados Unidos, por ejemplo, los ciudadanos no pueden ser responsables de ningún cargo fraudulento que ocurra debido a la información robada y son responsables de solo $ 50 si los cargos se producen debido a la pérdida de la tarjeta física. Solo los cargos de débito fraudulentos pueden resultar en la pérdida total de fondos, y aún así solo si no lo reporta dentro de los 60 días.
Sin embargo, los cargos fraudulentos pueden ser inconvenientes. 4 Sitios web que parecen oficiales, pero le quitarán su dinero 4 sitios web que parecen oficiales, pero le quitarán dinero Incluso si usted es una persona escrupulosa, puede ser fácil que un sitio de aspecto oficial lo engañe. Estos no son sitios web de "estafa", pero han sorprendido a la gente con la guardia baja. Lee mas . Tendrá que ponerse en contacto con el banco o la compañía de tarjetas de crédito, y cuantos más cargos se realicen, mayor será la molestia. Es por eso que debe habilitar tantas características de seguridad como sea posible. En particular, muchas tarjetas de crédito ofrecen un sistema de notificación que le informa automáticamente cuando se realiza un cargo mayor que una cierta cantidad o cuando “tarjeta no presente” se produce la transacción. Las opciones varían, pero las mejores compañías de tarjetas de crédito incluso le notificarán sobre “actividades sospechosas,” como una serie repentina de cargos que se originan a miles de millas de donde vives.
Con estas notificaciones habilitadas, puede comunicarse de inmediato con su proveedor de tarjetas y resolver el problema. Aún tendrá que llamar, pero el proceso será más fácil si observa un fraude cuando ocurre en lugar de un mes después cuando verifique su estado de cuenta mensual.
Cerrar cuentas antiguas
A medida que patrulla para obtener información sobre incidentes de pérdida de datos, es posible que se encuentre con incumplimientos de compañías con las que no hace negocios regularmente, pero que aún tiene la oportunidad de impactarlo. Las empresas tienden a almacenar datos durante mucho tiempo y los consumidores tienden a abrir cuentas y luego se olvidan de ellas. Esto se convierte en una receta para el desastre..
Si tiene que responder a una infracción, pregúntese si realmente necesita la cuenta en cuestión. Muchas personas abren una tarjeta de crédito o membresía de la empresa para obtener una buena oferta, luego se olvidan rápidamente hasta que sucede algo malo. Si sus datos se pierden y usted no hace mucho o ningún negocio con las personas que los perdieron, simplemente coloque sus vínculos. Cierre sus cuentas, elimine cualquier saldo restante y vaya a otro lugar.
Esto puede o no purgar sus datos de sus computadoras, ya que muchas empresas conservan los datos durante algún tiempo después de que se cierra una cuenta. Pero cerrar la cuenta hará que los datos comprometidos sean menos útiles y le brindará un frente menos para preocuparse en la guerra por su privacidad..
Conviértete en un escéptico
Los titulares sobre hacks de alto perfil por lo general se centran en la pérdida de información de contraseñas o tarjetas de crédito. Todo el mundo sabe que esta información es importante, por lo que es una buena historia. Pero las vías de ataque se extienden más allá de simplemente cargar compras falsas o iniciar sesión en una cuenta con una contraseña robada.
En los sitios web de Target hack 4 que parecen oficiales, pero se llevarán su dinero 4 sitios web que se vean oficiales pero que tomarán su dinero Incluso si usted es una persona escrupulosa, puede ser fácil que un sitio de aspecto oficial lo engañe. Estos no son sitios web de "estafa", pero han sorprendido a la gente con la guardia baja. Leer más, por ejemplo, los atacantes tomaron nombres, direcciones y números de teléfono. Con esta información es posible crear correos electrónicos falsos, cartas o incluso llamadas telefónicas que parezcan un poco más legítimas de lo normal. Si recibe un correo electrónico pidiéndole que “confirmar alguna información,” y el mismo correo electrónico contiene su nombre y dirección, usted puede creer ausentemente que es válido.
Esta técnica se llama “spear phishing” Debido a su naturaleza precisa. Si bien no es tan común como el spam de phishing genérico, puede ser muy efectivo. En un caso, los piratas informáticos que se hicieron pasar por el Better Business Bureau lograron enganchar los datos de 1.400 ejecutivos de la compañía. Cada correo electrónico contenía cierta información relacionada con el negocio de cada ejecutivo y apareció a través de una vía que probablemente creían que era legítima, factores que hicieron que el ataque fuera muy efectivo..
La lección aquí es desafortunada, pero simple; nunca bajes tu guardia Supongamos que cualquier correo electrónico, mensaje de texto o llamada inesperada podría ser una estafa de suplantación de identidad (phishing). ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Yo nunca he sido fan de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró capturar dos peces mientras yo atrapaba a la cremallera. Similar a la pesca en la vida real, las estafas de phishing no son ... Leer más y responder en consecuencia. Visite los sitios a través de su navegador en lugar de hacer clic en los enlaces, verificar que los números de teléfono sean auténticos antes de llamar, y Nunca responder a un correo electrónico no solicitado con información personal.
Busque (con cuidado) su informe de crédito gratuito
Las grandes compañías que son atacadas exitosamente por hackers enfrentan un problema serio. La violación potencialmente pone a la compañía en el gancho por cualquier daño que un cliente sufra debido a su negligencia. Además de lidiar con un doble golpe de malas relaciones públicas, los daños al cliente (y los honorarios del abogado requeridos para tratar las reclamaciones) pueden agotar la cuenta bancaria de una empresa.
Es por eso que la mayoría de las empresas que sufren una brecha de datos importante hacen un seguimiento con una oferta gratuita de monitoreo de crédito. A menudo recibirá una notificación de esto por correo, aunque a veces aparecerá en su lugar a través de correo electrónico. El nivel de servicio suele ser el más básico disponible, por lo que solo se está registrando para recibir una notificación si alguien abre una cuenta con su nombre, pero es mejor que nada.
Los lectores interesados pueden notar una vulnerabilidad en esta medida de seguridad. Si una empresa que ha sido pirateada anuncia que ofrecerá un control de crédito gratuito, acaba de hacer que sus clientes estén preparados para un ataque de phishing. Verifique lo que recibe e intente verificar la oferta a través del sitio web oficial de la compañía 4 sitios web que parecen oficiales pero le quitarán su dinero 4 sitios web que parecen oficiales pero le quitarán dinero Aunque sea una persona escrupulosa, puede ser fácil para ser engañado por un sitio de aspecto oficial. Estos no son sitios web de "estafa", pero han sorprendido a la gente con la guardia baja. Lea más antes de hacer una llamada o hacer clic en un enlace.
Cómo reaccionarías?
Las brechas de datos son frecuentes, pero no son algo que lo mantenga despierto por la noche. Las historias de terror de robo de identidad que hacen que los consumidores tiemblan de miedo son raras y generalmente son el resultado de ataques dirigidos en lugar de una violación masiva, aunque los datos filtrados en una violación podrían facilitar el robo de la identidad de una víctima.
¿Ha hecho negocios con una empresa que fue pirateada y, de ser así, qué hizo cuando se enteró? Háganos saber en los comentarios..
Explorar más sobre: Seguridad en línea.