Las filtraciones de datos se han vuelto algo habitual y, si ha utilizado activamente servicios en línea durante el año pasado, es posible que se haya visto afectado por ellas. Por ejemplo, la filtración de datos de Advance Auto Parts expuso la información personal de más de 2,3 millones de usuarios, mientras que un incidente reciente de AT&T permitió a los piratas informáticos acceder a alrededor de seis meses de interacciones de llamadas y mensajes de texto de clientes. Pero, ¿qué hacen los actores maliciosos con todos estos datos? John, de Jackson, Mississippi, hizo una pregunta similar que quiero destacar y abordar porque nos ayuda a todos: «¿Qué quiere decir cuando dice que una empresa ha expuesto 2,3 millones o lo que sea en una filtración de datos? Esto sucede a menudo, pero nunca hay un seguimiento. Es como tirar etiquetas de direcciones a un cubo de basura y luego se llevan al vertedero. Entonces, ¿qué sucede realmente con una filtración de datos?» Entiendo lo que dices, John. Las filtraciones de datos aparecen en los titulares, pero rara vez se oye hablar de las consecuencias. Es difícil vincular una filtración específica a un problema específico más adelante. A continuación, se muestra una descripción detallada de lo que realmente significa una filtración de datos. RECIBA ALERTAS DE SEGURIDAD, CONSEJOS DE EXPERTOS: SUSCRÍBASE AL BOLETÍN DE KURT: THE CYBERGUY REPORT AQUÍ Ilustración de un hacker en el trabajo (Kurt «CyberGuy» Knutsson)Explicación de la filtración de datosUna filtración de datos ocurre cuando una persona no autorizada obtiene acceso a información que se supone que es confidencial, privada, protegida o sensible. Piénselo de esta manera: tiene información personal que le confió a un amigo, pero mientras la compartía, alguien que no se suponía que la supiera la escuchó. Un ejemplo de la vida real es la filtración de datos de AT&T mencionada anteriormente. Sus registros de llamadas e interacciones de texto que se suponía que eran privadas y que confió en que AT&T protegería terminaron en manos de piratas informáticos. Estos detalles ahora pueden ser utilizados por actores maliciosos para estafarlo. OBTENGA FOX BUSINESS EN MOVIMIENTO HACIENDO CLIC AQUÍLas filtraciones de datos pueden ocurrir de varias maneras. Los piratas informáticos pueden apuntar a organizaciones específicas o lanzar ataques amplios con la esperanza de robar ciertos tipos de datos. También pueden utilizar ciberataques dirigidos para perseguir a individuos específicos. A veces, las violaciones de datos ocurren debido a errores honestos o descuidos de los empleados. Las debilidades en los sistemas e infraestructura de una organización también pueden dejarlos vulnerables a las violaciones de datos. Ilustración de un hacker en el trabajo (Kurt «CyberGuy» Knutsson)UNA FILTRACIÓN MASIVA DE DATOS EXPONE LA INFORMACIÓN PERSONAL DE 3 MILLONES DE ESTADOUNIDENSES A LOS CIBERCRIMINALESAnatomía de una filtración de datos deliberadaEsto es lo que suele ocurrir en una filtración de datos provocada deliberadamente:Investigación: Los cibercriminales suelen empezar por identificar un objetivo, como una gran corporación como AT&T, centrándose en el tipo de datos que quieren, que podría incluir información personal de los clientes. Buscan debilidades en la seguridad de la empresa, lo que podría implicar explotar fallas del sistema o apuntar a la infraestructura de la red.Ataque: Los atacantes hacen su movimiento inicial utilizando un ataque de red o social. Los métodos comunes incluyen ataques de phishing, donde se engaña a las personas para que revelen información personal; Ataques de malware que pueden robar o cifrar datos; y ataques de denegación de servicio que interrumpen los servicios. Estas tácticas pueden comprometer la información personal de los clientes, como nombres, direcciones, números de teléfono e incluso información de pago. Exfiltración: Una vez dentro de los sistemas de la empresa, los cibercriminales se abren camino hasta los datos confidenciales. Para las personas, esto significa que su información personal puede ser extraída y vendida en la red oscura, utilizada para el robo de identidad o para otros fines maliciosos. El impacto en las personas puede ser grave, incluida la pérdida financiera, el daño a las calificaciones crediticias y el estrés emocional de tener información personal expuesta y mal utilizada. Ilustración de un hacker en el trabajo (Kurt «CyberGuy» Knutsson)LA BASE DE DATOS DE CONTRASEÑAS ROBADAS MÁS GRANDE DEL MUNDO SUBIDA A UN FORO CRIMINAL¿Qué sucede una vez que los piratas informáticos tienen los datos? Una vez que los piratas informáticos obtienen datos protegidos y confidenciales, tienen varias formas de beneficiarse de ellos. Pueden usar los datos comprometidos para actividades ilegales, incluido el robo de identidad, el fraude financiero, el envío de correo basura o incluso la extorsión. Información como direcciones de correo electrónico y números de teléfono se pueden utilizar en estafas de phishing. A veces, estos datos también se publican en foros de la dark web para su venta. Otros delincuentes pueden comprarlos y utilizarlos para diversas actividades ilícitas. Así como no se oye hablar de todos los robos, homicidios o agresiones, tampoco se oye hablar de todos los casos de estas actividades delictivas. Solo aparecen en los titulares cuando ocurre algo importante, como el incidente en el que los piratas informáticos estafaron a una mujer de Colorado por 25.000 dólares o cuando un hombre fue arrestado por estafar a una mujer de Kalispell, Montana, por 150.000 dólares. Las violaciones de datos no solo afectan a los clientes, sino también a las empresas implicadas. Estas empresas pueden enfrentarse a multas o demandas del gobierno. Por ejemplo, AT&T está lidiando actualmente con una demanda colectiva debido a una violación de seguridad en 2022 que expuso meses de datos de casi todos sus clientes. Del mismo modo, T-Mobile se enfrenta a una demanda relacionada con una violación de datos que afectó a millones de personas. Ilustración de un hacker en acción (Kurt «CyberGuy» Knutsson)LOS CIBERCRIMINALES SE APROVECHARON DE LA INTERRUPCIÓN INFORMÁTICA GLOBAL VINCULADA A CROWDSTRIKE¿Cómo protegerse de las violaciones de datos? Es principalmente responsabilidad de las empresas o los servicios en línea mantener sus datos seguros, pero si quedan expuestos, aquí hay algunos consejos para tener en cuenta:1. Cambie sus contraseñasSi los piratas informáticos han registrado sus contraseñas, podrían acceder a sus cuentas en línea y robar sus datos o dinero. EN OTRO DISPOSITIVO (es decir, su computadora portátil o de escritorio), debe cambiar las contraseñas de todas sus cuentas importantes, como correo electrónico, banca, redes sociales, etc. Debe hacer esto en otro dispositivo para que el pirata informático no lo registre configurando su nueva contraseña en su dispositivo pirateado. Y también debe usar contraseñas seguras y únicas que sean difíciles de adivinar o descifrar. También puede usar un administrador de contraseñas para generar y almacenar sus contraseñas de forma segura.2. Activa la autenticación de dos factores Activa la autenticación de dos factores (2FA) para tener una capa adicional de seguridad en todas tus cuentas importantes, incluidas las de correo electrónico, banca y redes sociales. La 2FA requiere que proporciones una segunda pieza de información, como un código enviado a tu teléfono, además de tu contraseña al iniciar sesión. Esto hace que sea significativamente más difícil para los piratas informáticos acceder a tus cuentas, incluso si tienen tu contraseña. Activar la 2FA puede reducir en gran medida el riesgo de acceso no autorizado y proteger tus datos confidenciales. 3. Controla tus cuentas y transacciones Debes revisar tus cuentas y transacciones en línea con regularidad para detectar cualquier actividad sospechosa o no autorizada. Si notas algo inusual, repórtalo de inmediato al proveedor de servicios o a las autoridades. También debes revisar tus informes y puntajes crediticios para ver si hay alguna señal de robo de identidad o fraude. HAZ CLIC AQUÍ PARA VER MÁS NOTICIAS DE EE. UU. 4. Comunícate con tu banco y las compañías de tarjetas de crédito Si los piratas informáticos han obtenido tu información bancaria o de tarjeta de crédito, podrían usarla para realizar compras o retiros sin tu consentimiento. Debes informar a tu banco y a las compañías de tarjetas de crédito sobre la situación. Pueden ayudarte a congelar o cancelar tus tarjetas, disputar cargos fraudulentos y emitir nuevas tarjetas para ti. También debes comunicarte con una de las tres principales agencias de informes crediticios (Equifax, Experian o TransUnion) y solicitar que se coloque una alerta de fraude en tu archivo crediticio. Esto hará que sea más difícil para los ladrones de identidad abrir nuevas cuentas en tu nombre sin verificación. Incluso puedes congelar tu crédito, si es necesario. 5. Utiliza servicios de eliminación de datos personales. Considera invertir en servicios de eliminación de datos personales que se especialicen en monitorear y eliminar continuamente tu información personal de varias bases de datos y sitios web en línea. Estos servicios emplean herramientas y técnicas avanzadas para identificar y eliminar tus datos de sitios de búsqueda de personas, corredores de datos y otras plataformas donde tu información podría estar expuesta. Al utilizar un servicio de eliminación de datos, puedes minimizar el riesgo de robo de identidad y fraude, especialmente después de una filtración de datos. Además, estos servicios a menudo brindan monitoreo y alertas constantes, manteniéndote informado de cualquier nueva instancia de que tus datos aparezcan en línea y tomando medidas inmediatas para eliminarlos. Consulta mis mejores opciones de servicios de eliminación de datos aquí. 6. Inscríbase para obtener protección contra el robo de identidad Las empresas de protección contra el robo de identidad pueden monitorear información personal como el título de su casa, número de seguro social, número de teléfono y dirección de correo electrónico y alertarlo si se está utilizando para abrir una cuenta. También pueden ayudarlo a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes. Vea mis consejos y mejores selecciones sobre cómo protegerse del robo de identidad. 7. Alerte a sus contactos Si los piratas informáticos han accedido a su correo electrónico o cuentas de redes sociales, podrían usarlas para enviar mensajes de spam o phishing a sus contactos. También podrían hacerse pasar por usted y solicitarle dinero o información personal. Debe alertar a sus contactos y advertirles que no abran ni respondan ningún mensaje suyo que parezca sospechoso o inusual. La conclusión clave de Kurt El impacto de una filtración de datos puede no ser inmediato, pero una vez que sus datos están en Internet, pueden ser utilizados indebidamente por malos actores. Pueden robarle el dinero que ganó con tanto esfuerzo, causar daño emocional y mental o afectar a sus seres queridos. Por lo tanto, incluso si no ve el impacto inmediato de una filtración de datos, tome medidas. Asegúrate de que tus dispositivos estén protegidos y vigila de cerca tus cuentas bancarias. HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS ¿Alguna vez has notado una actividad inusual en tus cuentas después de que se informara de una violación de datos? Cuéntanoslo escribiéndonos a Cyberguy.com/Contact. Para obtener más consejos tecnológicos y alertas de seguridad, suscríbete a mi boletín gratuito CyberGuy Report en Cyberguy.com/Newsletter. Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubriéramos. Sigue a Kurt en sus canales sociales: Respuestas a las preguntas más frecuentes de CyberGuy: Copyright 2024 CyberGuy.com. Todos los derechos reservados. Kurt «CyberGuy» Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business a partir de las mañanas en «FOX & Friends». ¿Tienes una pregunta tecnológica? Recibe el boletín gratuito CyberGuy de Kurt, comparte tu voz, una idea para una historia o comenta en CyberGuy.com.