¿Qué es una violación de datos? Consejos para las víctimas de una violación de datos

Una violación de datos se produce cuando alguien obtiene acceso no autorizado a la información sensible, protegida y confidencial de un sistema informático, y los datos han sido vistos, robados o utilizados ilegalmente. Las violaciones de datos pueden ocurrir en cualquier lugar, y es importante saber qué hacer si se ve afectado por una violación de datos.

Filtración de datos

Definiciones de los términos de violación de datos

Antes de seguir hablando de las filtraciones de datos, debemos comprender los distintos tipos de filtraciones y las diversas formas en que pueden producirse. Las violaciones de datos pueden dividirse en 5 categorías:

  1. Empresarial: una violación que se produce dentro de una empresa u organización (por ejemplo, tiendas de comestibles, minoristas, etc.)
  2. Financiera: una violación que se produce en una empresa financiera (por ejemplo, bancos, compañías de tarjetas de crédito, etc.)
  3. Educativa: una violación que se produce en una institución educativa (por ejemplo, universidades, institutos, etc.).
  4. Gobierno/militar: una violación que se produzca en una instalación gubernamental o militar (por ejemplo, departamentos de policía, bases militares, etc.).
  5. Sector médico/sanitario: una violación que se produzca en una institución médica institución o empresa sanitaria (hospitales, farmacias, etc.)

 

¿Cómo se producen las violaciones de datos?

Las filtraciones de datos pueden producirse en diversos tipos de instituciones de varias maneras:

  • Robo interno: exposición de información como resultado de un robo orquestado por un individuo dentro de la institución, como un empleado o miembro del personal (ya sea antiguo o actual).
  • Hacking: exposición de información como resultado de un ataque dirigido ejecutado mediante el acceso no autorizado a un ordenador o red.
  • Datos en movimiento: exposición de información durante el transporte o movimiento de información y contenedores de información (ordenadores, carpetas, discos duros, etc.) desde donde se guardan normalmente.
  • Error de un tercero/subcontratista: exposición involuntaria de información por culpa de un tercero o subcontratista
  • Error del empleado: exposición involuntaria de información como resultado de un error cometido por un empleado de 
  • Exposición accidental a Internet: exposición de información como resultado de un acceso no intencionado a Internet
  • Robo físico: exposición de información debido al robo físico de información y/o contenedores de información (ordenadores, carpetas, discos duros, etc.)

 

Aunque algunas filtraciones son puramente accidentales, esto no cambia el hecho de que su información podría estar en peligro tras una filtración. Echemos un vistazo más de cerca a cuatro de las formas más comunes en que se producen las violaciones de datos:

Error del empleado

Las filtraciones pueden ser accidentes. En el caso de los errores de los empleados, la violación de datos puede no tener una motivación específica, pero se produce cuando un empleado es engañado para que, sin saberlo, permita el acceso a los datos seguros de una empresa a través de correos electrónicos de phishing o sitios web engañosos. Los empleados pueden proporcionar accidentalmente información sensible sobre los servidores de datos de la empresa en un sitio web fraudulento o descargar malware que intercepta los datos introducidos o almacenados en el ordenador.

Hackeo

La violación de datos puede producirse por piratería informática

El sistema de datos de una empresa es como una mina de oro para los piratas informáticos. Los piratas informáticos encuentran zonas vulnerables de un sistema informático o una red específicos para acceder a su información. La información personal identificable (PII) puede ser más valiosa que el dinero y puede venderse en el mercado negro por un alto precio. Los piratas informáticos también pueden utilizar su IIP para crear cuentas de tarjetas de crédito, solicitar empleo y recibir devoluciones de impuestos. Más información sobre el robo y el fraude de identidad.

Errores de terceros

A veces puede producirse una brecha debido a un error del proveedor de una empresa, de nuevo puramente accidental, cuando se procesan o envían datos sensibles de forma inadecuada. Esto puede dar lugar a la exposición de esta información a fuentes no autorizadas. La información también puede estar en peligro cuando los proveedores no eliminan correctamente la información de los usuarios.

Robo y pérdida

Las filtraciones de datos también pueden producirse por el mero hecho de dejar un teléfono en la mesa de un restaurante, o de que un ladrón entre en un coche y robe un ordenador portátil. La exposición de información confidencial puede ocurrir simplemente por el robo y la pérdida de ordenadores, tabletas, portátiles, dispositivos de almacenamiento USB y teléfonos inteligentes que almacenan información sensible.

 

 

¿Puede evitar una filtración de datos?

Por desgracia, ni usted ni nadie puede evitar que se produzca una filtración de datos. Sin embargo, puede reducir las posibilidades de que se haga un uso indebido de su información sabiendo qué hacer si sus datos se ven implicados en una violación de datos.

 

 

¿Qué debo hacer si se produce una violación de datos?

Echemos un vistazo a algunos pasos que deberías dar si crees que te has visto afectado por una filtración de datos:

  • Manténgase informado. Es importante saber qué empresa se ha visto afectada, qué tipo de información se ha puesto en peligro y cuántas personas se han visto afectadas, así como el periodo de tiempo de la filtración (si procede). Conocer esta información puede ayudar a determinar si su información está o no en peligro.
  • Compruebe si hay notificaciones de violación. En la mayoría de los estados, las empresas están obligadas a notificar a los consumidores que podrían haberse visto afectados por una violación de datos. Esté atento a cartas, correos electrónicos u otro tipo de notificaciones que le alerten de que su información puede haber estado en peligro.
  • Vigile de cerca sus tarjetas de crédito/débito. Si existe la posibilidad de que le hayan robado la información de su tarjeta de crédito o débito, vigile sus extractos bancarios para detectar actividades no autorizadas.
  • Comuníquese con su banco. Si observa alguna actividad no autorizada en sus tarjetas, llame a su banco para presentar una reclamación por fraude.
  • Considere Protección frente al robo de identidad. Con la Protección Antirrobo de Identidad de Bitdefender tiene acceso a un Especialista Certificado en Resolución que le ayudará a proteger su información y trabajará con usted si su información se ve comprometida por una violación de datos.

 

 

Consejos para víctimas de filtraciones de datos

Puede seguir estos pasos para reducir el fraude cibernético y proteger mejor su identidad cuando se produzca una violación de datos en una empresa que tenga su información personal y financiera (PII).

 

CAMBIE SU ACCESO

1. Cambie sus contraseñas en otras cuentas . Cambie inmediatamente las credenciales de su cuenta expuesta y, a continuación, actualice cualquier otra cuenta que utilice la misma contraseña o una similar. En lo sucesivo, utilice contraseñas o frases de contraseña únicas para cada cuenta, a fin de evitar el "relleno" de credenciales.

2. Adopte la autenticación multifactor (MFA) . Más segura que una contraseña, la autenticación multifactor requiere al menos dos entradas para verificar quién accede a una cuenta, como un código de un solo uso enviado por mensaje de texto y su contraseña. Este paso adicional puede impedir que los ladrones de identidad accedan a sus cuentas cuando sólo disponen de una contraseña comprometida.

3. Congele su informe de crédito . La congelación del crédito impide que nuevos acreedores, empresas de comprobación de antecedentes y posibles ladrones vean y accedan sin autorización a su informe crediticio. La congelación del crédito debe establecerse (y eliminarse) en cada una de las tres agencias. La congelación del crédito es gratuita en los 50 estados.

4. Proteja su dispositivo . Asegúrese de haber activado la pantalla de bloqueo de su dispositivo móvil con un PIN o una contraseña biométrica. Active la función "Buscar mi dispositivo", para poder desactivar el dispositivo o borrar su información en caso de pérdida o robo. Utilice la función Antirrobo de Bitdefender en smartphones Android tabletas para estar preparado para el borrado de datos en caso necesario. &

5. No comparta en exceso . Los ciberdelincuentes utilizan la información personal publicada en las redes sociales para hacerse pasar por usted al crear cuentas o acceder a ellas. Asegúrate de que sólo compartes datos personales con personas de confianza.

 

CONFIGURA ALERTAS

6. Configure la supervisión de informes de crédito . Los servicios de supervisión del crédito pueden detectar la apertura de nuevas cuentas potencialmente fraudulentas o incluso el uso indebido de sus cuentas existentes. Muchos también tienen la ventaja de enviarle actualizaciones basadas en el uso continuo, en lugar de depender de que usted se ponga en contacto con ellos o de que sólo le permitan obtener una actualización una vez al año. Hay muchas opciones de supervisión -algunas gratuitas y otras de pago- y usted debe elegir el tipo de supervisión con el que se sienta más cómodo.

7. Coloque alertas de fraude en su informe crediticio . Una alerta de fraude aconseja a quienes realizan una consulta en su informe crediticio que sean más cautelosos al utilizarlo (tanto para actividades de cuentas existentes como nuevas), y normalmente les exige que tomen medidas adicionales para verificar la identidad del solicitante.

8. Proteja su dispositivo móvil . Configure la supervisión de sus dispositivos móviles para detectar malware, spyware y otras debilidades explotables. Busque un plan de protección contra el robo de identidad con ciberseguridad móvil, como Bitdefender Ultimate Security y Bitdefender Ultimate Security Plus.

9. Active las alertas de actividad multicuenta . Recibir alertas de móvil u otros mensajes de texto para detectar posibles actividades fraudulentas es aún más importante después de una infracción. Ajústelas para conseguir el equilibrio adecuado de actividad de alerta para sus necesidades.

10. Activar alertas para cuentas de tarjetas de crédito y débito . Las notificaciones de transacciones sospechosas (por ejemplo, intentos inusuales de inicio de sesión, cambio de información de contacto) pueden detectar rápidamente actividades sospechosas en su tarjeta de crédito o débito. Muchos bancos admiten mensajes de texto, correo electrónico o alertas in-app.

11. Establezca alertas o bloquee las transacciones con tarjeta en línea . Normalmente, los datos de la tarjeta robados en una infracción de un comerciante en línea sólo pueden utilizarse para compras fraudulentas también en línea. Establecer alertas para transacciones en línea puede ayudar a detectar rápidamente actividades sospechosas sin crear alertas innecesarias para compras en tiendas físicas. Al bloquear su tarjeta y desbloquearla sólo cuando realiza compras, limita las oportunidades de que cualquier otra persona utilice su cuenta.

 

ESTÉ ALERTA

12. Explore los mercados delictivos . Identifique dónde están disponibles sus datos personales. Podrían combinarse con su información violada para llevar a cabo un fraude en su nombre. La función de privacidad de cuentas de Bitdefender Mobile Security para iOS y Android , así como los servicios gratuitos, incluidos Firefox Monitor y Have I Been Pwned?, pueden escanear dónde están disponibles los datos personales en línea.

13. Supervise sus cuentas de redes sociales . Las cuentas falsas y la apropiación de cuentas a través de las redes sociales pueden dar lugar a que los estafadores obtengan información personal, se dirijan a usted o a sus contactos mediante ingeniería social y, a continuación, compren y vendan su información personal en la Dark Web.

14. Cuidado con la ingeniería social . Cuando su información de contacto queda expuesta (por ejemplo, número de teléfono, correo electrónico o dirección postal), es probable que los delincuentes se pongan en contacto con usted haciéndose pasar por una autoridad de confianza para obtener aún más datos privados con los que cometer fraudes más selectivos.

15. Supervise la actividad sospechosa de su cuenta de correo electrónico . Si su proveedor de correo electrónico admite alertas, configure notificaciones para intentos de inicio de sesión inusuales, cambios en la información de contacto u otra actividad sospechosa, de modo que pueda detectar rápidamente el fraude.

16. Revise sus registros con la Oficina de Seguros Médicos (MIB) . Al igual que sus informes de crédito, los consumidores tienen derecho legalmente a acceder anualmente a sus registros en la Oficina de Seguros Médicos (MIB). Suexpediente de consumidor MIB puede solicitarse digitalmente aquí.

 

PÓNGASEEN CONTACTO CON

17. Solicite copias gratuitas de sus informes de crédito . Revise regularmente sus informes de crédito para identificar inexactitudes y detectar actividades potencialmente fraudulentas. Las tres agencias nacionales de informes de crédito - TransUnion, Equifax y Experian - están obligadas a proporcionarle acceso a sus informes una vez al año. Y, ahora, cada una de las agencias proporciona informes una vez por semana.

18. Vea si necesita una tarjeta de reemplazo . Si no se la sustituyen automáticamente, póngase en contacto con su entidad financiera para ver si necesita una tarjeta de sustitución. Las funciones de seguridad (por ejemplo, alertas y controles de tarjetas) pueden reducir su riesgo sin el inconveniente de sustituir la tarjeta potencialmente comprometida.

19. Active el servicio USPS Informed Delivery . El servicio Informed Delivery le permite ver digitalmente el correo y los paquetes que están programados para ser entregados en su dirección, para que sepa cuándo esperar correo importante (como tarjetas de reemplazo), reduciendo el riesgo de robo de correo. Más información en el sitio web de Correos.

20. Notifique al DMV el robo de su permiso de conducir . Alerte a las agencias estatales y a las fuerzas de seguridad del robo de su número de permiso de conducir o de su licencia física para que sepan que alguien podría hacerse pasar por usted. Mejor aún, pida al DMV que cambie su número de licencia de conducir para protegerlo contra la suplantación de identidad.

21. Póngase en contacto con la Administración de la Seguridad Social . Solicite su informe de ingresos salariales para verificar que su número de la Seguridad Social no está siendo utilizado de forma fraudulenta, lo que podría dar lugar a que tuviera que pagar impuestos por salarios ganados por alguien utilizando su información robada.