Las violaciones de datos son cada vez más comunes. Descubrir que formaba parte de uno generalmente incluye una larga lista de información comprometida, como su contraseña, nombre de usuario y dirección de correo electrónico. ¿Qué significa eso para su seguridad en Internet? ¿Qué deberías hacer? Descubra cómo puede tomar el control después de una violación de datos y proteger mejor sus dispositivos, cuentas en línea y datos personales de los ciberdelincuentes.

Comprender cómo funcionan los piratas informáticos

O lvídese de los piratas informáticos de las películas que intentan descifrar el código de la computadora de alguien para obtener sus archivos ultrasecretos. Los piratas informáticos responsables de las filtraciones de datos suelen comenzar apuntando a empresas, en lugar de a personas específicas. Quieren obtener datos de tantas personas como sea posible para poder usarlos, revenderlos o aprovecharlos para ganar dinero. Todo comienza con la obtención de su contraseña.

No es personal. Al principio no.

A los piratas informáticos realmente no les importa de quién pueden obtener la información personal y las credenciales, siempre que puedan obtener una gran cantidad de ella. Es por eso que los ciberdelincuentes a menudo apuntan a empresas masivas con millones de usuarios. Estos piratas informáticos buscan una debilidad de seguridad: el equivalente digital de dejar una puerta sin llave o una ventana abierta. Solo necesitan encontrar una puerta o ventana para entrar. Luego roban o copian tanta información personal como sea posible.

Una vez que obtienen sus datos, los ciberdelincuentes pueden comenzar su trabajo real. No siempre sabemos qué pretenden hacer con los datos, pero por lo general intentarán encontrar una manera de sacar provecho de ellos. Es posible que los efectos sobre usted no sean inmediatos. Pero pueden ser muy graves.

Todos los tipos de datos pueden ser valiosos.

Algunos datos, como información bancaria, números de tarjetas bancarias, números de identificación emitidos por el gobierno y números PIN, son valiosos porque pueden usarse para robar la identidad de la víctima o retirar dinero. Las direcciones de correo electrónico y las contraseñas también son valiosas porque los piratas informáticos pueden probarlas en otras cuentas. Todo tipo de datos pueden ser valiosos de alguna manera porque pueden venderse en la web oscura con fines de lucro o conservarse para un uso futuro.

Las contraseñas comunes facilitan el trabajo de un hacker.

Los piratas informáticos no están adivinando las contraseñas de las personas. Para acceder a las cuentas, utilizan programas automatizados que ingresan cientos de contraseñas populares en solo unos segundos. Por eso es importante evitar el uso de las mismas contraseñas que todos los demás.

  • 123456 y la contraseña son las contraseñas más utilizadas. No los use.
  • Cambiar una letra por un símbolo (¡p @ ssw0rd!) Es un truco obvio que los hackers conocen bien.
  • Evite los equipos deportivos favoritos o las referencias a la cultura pop. Usa algo más oscuro.
  • No uses una sola palabra como sol, mono o fútbol. Usar una frase u oración como contraseña es más seguro.
  • No use patrones numéricos comunes como 111111, abc123 o 654321.
  • Agregar un número o un signo de puntuación al final no hace que su contraseña sea más segura.

Una contraseña expuesta puede desbloquear muchas cuentas.

Los piratas informáticos saben que las personas reutilizan las mismas contraseñas. Si su contraseña bancaria es la misma que su contraseña de correo electrónico es la misma que su contraseña de Amazon, una sola vulnerabilidad en un sitio puede poner en riesgo a los demás.

Es por eso que debe usar diferentes contraseñas para cada cuenta. La persona promedio tiene 90 cuentas, y son muchas contraseñas para recordar. Los expertos en seguridad recomiendan utilizar un administrador de contraseñas para almacenar de forma segura contraseñas únicas para cada sitio.

A los piratas informáticos no les importa cuánto dinero tienes.

¿Crees que no necesitas preocuparte porque no tienes mucho dinero para robar? A los piratas informáticos no les importa nada. Hay innumerables formas de aprovechar todo tipo de datos personales con fines de lucro.

Mediante el robo de identidad, los ciberdelincuentes pueden abrir nuevas tarjetas de crédito o solicitar préstamos a su nombre. Al obtener su información financiera, pueden realizar compras o retiros. Estos atacantes pueden incluso encontrar formas de apuntar a sus amigos y familiares una vez que obtengan acceso a su correo electrónico.

Qué hacer después de una violación de datos

Recibe un correo electrónico, ya sea de Firefox Monitor o de una empresa en la que tiene una cuenta. Ha habido un incidente de seguridad. Tu cuenta ha sido comprometida.

Recibir una notificación de que ha sido víctima de una violación de datos puede ser alarmante. Tiene un motivo válido de preocupación, pero hay algunos pasos que puede tomar de inmediato para proteger su cuenta y limitar el daño.Lea los detalles sobre la infracción.

Lea atentamente para saber qué sucedió. ¿Qué datos personales tuyos se incluyeron? Sus próximos pasos dependerán de la información que necesite proteger. ¿Cuándo ocurrió la infracción? Es posible que reciba el aviso meses o incluso años después de que ocurrió la violación de datos. A veces, las empresas tardan un tiempo en descubrir una infracción. A veces, las infracciones no se hacen públicas de inmediato.Si aún no lo ha hecho, cambie su contraseña.

Bloquea tu cuenta con una nueva contraseña. Si no puede iniciar sesión, comuníquese con el sitio web para preguntar cómo puede recuperar o cerrar la cuenta. ¿Ves una cuenta que no reconoces? Es posible que el sitio haya cambiado de nombre o que alguien haya creado una cuenta para usted.Si ha utilizado esa contraseña para otras cuentas, cámbiela también.

Los piratas informáticos pueden intentar reutilizar su contraseña expuesta para acceder a otras cuentas. Cree una contraseña diferente para cada sitio web, especialmente para sus cuentas financieras, cuenta de correo electrónico y otros sitios web donde guarda información personal.Tome medidas adicionales si se violaron sus datos financieros.

Muchas infracciones exponen correos electrónicos y contraseñas, pero algunas incluyen información financiera confidencial. Si los números de su cuenta bancaria o tarjeta de crédito se incluyeron en una infracción, avise a su banco sobre un posible fraude. Controle los extractos de los cargos que no reconoce.Revise sus informes de crédito para detectar el robo de identidad.

Si tiene historial crediticio en los Estados Unidos, verifique sus informes crediticios para ver si hay actividad sospechosa. Asegúrese de que no se hayan abierto nuevas cuentas, préstamos o tarjetas a su nombre. Por ley, se le permite un informe gratuito de las tres principales oficinas de informes crediticios cada año. Solicítelos a través de annualcreditreport.com. Y no se preocupe, verificar su propio informe crediticio nunca afecta su puntaje.

Cómo crear contraseñas seguras

Su contraseña es su primera línea de defensa contra los piratas informáticos y el acceso no autorizado a sus cuentas. La solidez de sus contraseñas impacta directamente en su seguridad en línea.Combine palabras no relacionadas para crear contraseñas más seguras.

Para crear una contraseña segura, intente combinar dos o más palabras no relacionadas. Incluso podría ser una frase completa. Luego, cambie algunas de las letras por letras y números especiales. Cuanto más larga sea su contraseña, más segura será.

Una sola palabra con una letra cambiada a @ o! (¡como p @ ssword!) no es una contraseña segura. Los programas de descifrado de contraseñas contienen todos los tipos de estas combinaciones, en todos los idiomas.

SUGERENCIA DE SEGURIDADManténgase alejado de las 100 contraseñas más utilizadas.

Cada año, SplashData evalúa millones de contraseñas filtradas y compila las 100 más comunes. La lista más reciente incluye la contraseña, 123456 y otras contraseñas que no debe usar.Se deben evitar ciertas palabras en todas las contraseñas.

Mucha gente usa personas, lugares o cosas familiares en las contraseñas porque hace que sus contraseñas sean fáciles de recordar. Esto también hace que sus contraseñas sean fáciles de adivinar para los piratas informáticos.

Según un estudio realizado por Google , las contraseñas que contienen la siguiente información se consideran inseguras porque son fáciles de descifrar. Puede encontrar gran parte de esta información después de revisar los perfiles de redes sociales de alguien.

  • Nombres de mascotas
  • Una fecha notable, como un aniversario de bodas.
  • El cumpleaños de un miembro de la familia
  • El nombre de su hijo
  • El nombre de otro miembro de la familia
  • Tu lugar de nacimiento
  • Una fiesta favorita
  • Algo relacionado con tu equipo deportivo favorito
  • El nombre de una pareja
  • La palabra “Contraseña” o cualquier variación de la misma. ¡Eso incluye P @ assword!

Utilice diferentes contraseñas para cada cuenta.

Para mantener sus cuentas lo más seguras posible, es mejor que cada una tenga una contraseña única. Si una cuenta es violada, los piratas informáticos no pueden usar esas credenciales de inicio de sesión para obtener acceso a otras cuentas.

Si bien nadie puede evitar que los piratas informáticos pirateen, puede dejar de reutilizar la misma contraseña en todas partes. Hace que sea demasiado fácil para los ciberdelincuentes atacar un sitio y obtener su contraseña para otros.Utilice un administrador de contraseñas para recordar todas sus contraseñas.

¿Realmente necesitas recordar 100 contraseñas? Para nada. Un administrador de contraseñas es un software que mantiene todas sus contraseñas seguras, cifradas y protegidas. Incluso puede generar contraseñas seguras para usted e ingresarlas automáticamente en sitios web y aplicaciones.

Los administradores de contraseñas actúan como una caja de seguridad digital para todas sus cuentas en línea. Solo necesita una clave para ingresar a sus cuentas: una contraseña única, fácil de recordar pero difícil de adivinar. Esa contraseña abre la caja fuerte.

Pero, ¿qué pasa si su administrador de contraseñas es pirateado? Una buena mantiene sus contraseñas encriptadas detrás de una contraseña que no conocen (solo usted). No almacenan ninguna de sus credenciales en sus servidores. Si bien ninguna herramienta puede garantizar una seguridad en línea total, los expertos en seguridad están de acuerdo en que usar un administrador de contraseñas es mucho más seguro que usar la misma contraseña en todas partes.Agregue una capa adicional de seguridad con la autenticación de dos factores.

Muchos sitios web ofrecen autenticación de dos factores, también conocida como autenticación 2FA o de múltiples factores. Además de su nombre de usuario y contraseña, 2FA requiere otra información para verificar su identidad. Entonces, incluso si alguien tiene su contraseña, no puede ingresar.

Retirar dinero de un cajero automático es un ejemplo de 2FA. Requiere su código PIN y su tarjeta bancaria. Necesita estas dos piezas para completar la transacción.

Los sitios web que admiten 2FA incluyen Google y Amazon. Cuando haya habilitado 2FA, el sitio le enviará un mensaje de texto con un código para ingresar después de su contraseña. Otras formas de 2FA incluyen los puertos USB YubiKeys y aplicaciones de seguridad como DUO.

Cuando configura 2FA, muchos sitios le darán una lista de códigos de respaldo para verificar su cuenta. Un administrador de contraseñas es un gran lugar para almacenar estos códigos.

Lo que se debe y no se debe hacer con la contraseña

Hacer

Utilice diferentes contraseñas en todas partes. Los administradores de contraseñas y muchos navegadores pueden generar contraseñas únicas y seguras. Combine dos o más palabras no relacionadas. Cambie las letras por números o caracteres especiales. Haga que sus contraseñas tengan al menos 8 caracteres. Apunta a 12-15 caracteres. Intercala números, símbolos y caracteres especiales en todas partes. Incluya palabras inusuales que solo usted sabría. Debería parecerles absurdo a otras personas. Mantenga sus contraseñas protegidas y seguras, como encriptadas en un administrador de contraseñas. Distribuya varios números y caracteres a lo largo de su contraseña. Utilice una capa adicional de seguridad con autenticación de dos factores (2FA).

No Hacer

No use variaciones de la misma contraseña para diferentes cuentas. No use la palabra “contraseña” ni ninguna variación de la misma. “¡P @ ssword!” es tan fácil de adivinar para los piratas informáticos. No utilices contraseñas cortas de una palabra, como sol, mono o fútbol. No coloque caracteres especiales (@,!, 0, etc.) solo al principio o al final. No incluya información personal como su fecha de nacimiento, dirección o nombres de miembros de su familia. No comparta sus contraseñas. No los ponga en un papel pegado a su computadora. No use patrones comunes como 111111, abc123 o 654321. No crea que una contraseña más débil es más segura porque tiene autenticación de dos factores (2FA).



Agregar un comentario