Tienda en la que compra ¿Hackeado? Esto es lo que debe hacer

  • Gabriel Brooks
  • 0
  • 1413
  • 289
Anuncio

Parece que las empresas no pueden detener a los piratas informáticos que buscan robar datos de clientes. La lista de empresas por las que se ha rezado ha crecido mucho e incluye nombres conocidos como JP Morgan, Home Depot y Target. Y eso es lo que sabemos. Cada interrupción inexplicable del sitio web se encuentra con las cejas levantadas. ¿Fue un problema técnico? ¿Fue hackeado el sitio? ¿Y cuándo nos harían si esto último fuera cierto??

Todos parecen estar de acuerdo en que las empresas deberían hacer más para proteger a las personas que les han confiado datos valiosos, pero es probable que la tendencia de los hacks de alto perfil continúe en el futuro cercano. Por ahora, los consumidores pueden hacer poco pero prepararse y responder a medida que ocurren las amenazas. Así es como puedes protegerte.

Edúquese sobre los riesgos

Los titulares que anuncian infracciones importantes son, de hecho, solo una parte de la historia. Las empresas y organizaciones más pequeñas se violan regularmente, y estas historias más pequeñas rara vez son noticias de primera plana, si es que son noticias. Muchas víctimas de estos incidentes menores nunca se dan cuenta de que hay un problema. Después de todo, la mayoría de nosotros tratamos con cientos de empresas al año. Controlar si han sido pirateados (o no) es difícil en el mejor de los casos.

Sin embargo, DataLossDB.org puede hacer la vida un poco más fácil, al igual que el Twitter del sitio. DataLossDB muestra las últimas infracciones conocidas en su portada. También puede suscribirse a un boletín semanal que resume todos los incidentes de pérdida de datos en la semana anterior. Seguir el sitio en Twitter o suscribirse al boletín puede quitarle mucho trabajo virtual a mantenerse informado sobre nuevas amenazas de seguridad..

También recomiendo revisar nuestra lista de los principales blogs de seguridad Alerta roja: 10 blogs de seguridad informática que debe seguir hoy Alerta roja: 10 blogs de seguridad informática que debe seguir hoy La seguridad es una parte crucial de la informática, y debe esforzarse por educarse y estar al día. Querrá consultar estos diez blogs de seguridad y los expertos en seguridad que los escriben. . No tiene que seguirlos a todos, pero marcar solo uno cada semana puede ser útil y mantenerlo informado.

Administra tus contraseñas

Cambiar su contraseña es imprescindible si tiene una cuenta con una empresa que ha sido pirateada. No todos los ataques se centran en contraseñas, pero muchos sí lo hacen y una contraseña comprometida. Las 7 tácticas más comunes utilizadas para hackear contraseñas Las 7 tácticas más comunes utilizadas para hackear contraseñas Cuando escuchas "violación de seguridad", ¿qué se te ocurre? ¿Un hacker malévolo? ¿Algún chico que vive en el sótano? La realidad es que todo lo que se necesita es una contraseña, y los hackers tienen 7 formas de obtener la suya. se puede utilizar para obtener acceso completo a menos que esté disponible la autenticación de dos factores. Peor aún, el inicio de sesión puede parecer legítimo, lo que hace que sea más difícil para usted afirmar que en realidad fue otra persona.

Pero cambiar su contraseña es solo el comienzo. También es aconsejable tomar medidas proactivas que lo protegerán de nuevas violaciones de seguridad. PwnedList [Ya no está disponible], un sitio web que monitorea la web en busca de datos filtrados que incluyen su correo electrónico y contraseña, es una excelente manera de protegerse. El servicio es gratuito y puede notificarle automáticamente si se produce una fuga, lo que le da la oportunidad de cambiar su contraseña antes de que se produzcan daños..

También es aconsejable usar un administrador de contraseñas 5 Herramientas de administración de contraseñas comparadas: encuentre la que sea perfecta para usted 5 Herramientas de administración de contraseñas comparadas: encuentre la que sea perfecta para usted Elegir un tipo de estrategia de administración de contraseñas para manejar la gran cantidad de contraseñas La necesidad es crucial. Si eres como la mayoría de las personas, probablemente guardes tus contraseñas en tu cerebro. Para recordarlos ... Esto lo ayudará a desarrollar contraseñas más seguras, lo que siempre es una ventaja, y facilitará el cambio de contraseña si es necesario. Las mejores opciones pueden abarcar múltiples dispositivos, incluidos teléfonos inteligentes y tabletas.

Use la seguridad de su tarjeta de crédito

Muchos consumidores se alarman cuando se enteran de una infracción porque creen que su tarjeta de crédito se utilizará para realizar compras falsas. Eso puede suceder, pero los consumidores rara vez son responsables. En los Estados Unidos, por ejemplo, los ciudadanos no pueden ser considerados responsables de ningún cargo fraudulento que ocurra debido a información robada y son responsables de solo $ 50 si los cargos ocurren porque se perdió la tarjeta física. Solo los cargos de débito fraudulentos pueden ocasionar la pérdida total de fondos, e incluso entonces solo si no lo informa dentro de los 60 días.

Aún así, los cargos fraudulentos pueden ser inconvenientes. 4 sitios web que parecen oficiales pero tomarán su dinero 4 sitios web que parecen oficiales pero tomarán su dinero Incluso si es una persona escrupulosa, puede ser fácil ser engañado por un sitio oficial. Estos no son sitios web "fraudulentos", pero han sorprendido a la gente con la guardia baja. . Tendrá que ponerse en contacto con el banco o la compañía de la tarjeta de crédito, y cuantos más cargos se realicen, mayor será la molestia. Es por eso que debe habilitar tantas funciones de seguridad como sea posible. En particular, muchas tarjetas de crédito ofrecen un sistema de notificación que le informa automáticamente cuando se realiza un cargo superior a un monto determinado o cuando “tarjeta no presente” se produce la transacción Las opciones varían, pero las mejores compañías de tarjetas de crédito incluso le notificarán sobre “actividades sospechosas,” como una cadena repentina de cargas que se originan a miles de millas de donde vives.

Con estas notificaciones habilitadas, puede comunicarse de inmediato con su proveedor de tarjeta y resolver el problema. Todavía tendrá que llamar, pero el proceso será más fácil si nota el fraude cuando ocurre en lugar de un mes después cuando verifica su estado de cuenta mensual.

Cerrar cuentas antiguas

Mientras busca información sobre incidentes de pérdida de datos, puede encontrarse con infracciones de compañías con las que no hace negocios regularmente, pero aún tiene la oportunidad de impactarlo. Las empresas tienden a almacenar datos durante mucho tiempo y los consumidores tienden a abrir cuentas, luego se olvidan de ellas. Esto se convierte en una receta para el desastre..

Si tiene que responder a una infracción, pregúntese si realmente necesita la cuenta en cuestión. Muchas personas abren una tarjeta de crédito o membresía de la compañía para obtener un buen trato, y luego se olvidan rápidamente hasta que sucede algo malo. Si sus datos se pierden, y no hace mucho o no hace negocios con las personas que los perdieron, simplemente limite sus lazos. Cierre sus cuentas, ponga a cero los saldos restantes y vaya a otro lugar.

Esto puede o no purgar sus datos de sus computadoras, ya que muchas compañías conservan los datos durante un tiempo después de que se cierra una cuenta. Pero cerrar la cuenta hará que los datos comprometidos sean menos útiles y le dará un frente menos para preocuparse en la guerra por su privacidad.

Conviértete en un escéptico

Los titulares sobre hacks de alto perfil generalmente se centran en la pérdida de contraseña o información de tarjeta de crédito. Todos saben que esta información es importante, por lo que es una buena historia. Pero las vías de ataque se extienden más allá de simplemente cobrar compras falsas o iniciar sesión en una cuenta con una contraseña robada.

En el truco de Target 4 sitios web que parecen oficiales pero tomarán su dinero 4 sitios web que parecen oficiales pero tomarán su dinero Incluso si es una persona escrupulosa, puede ser fácil ser engañado por un sitio oficial. Estos no son sitios web "fraudulentos", pero han sorprendido a la gente con la guardia baja. , por ejemplo, los atacantes tomaron nombres, direcciones y números de teléfono. Con esta información es posible crear correos electrónicos falsos, cartas o incluso llamadas telefónicas que parecen un poco más legítimas de lo normal. Si recibe un correo electrónico solicitándole “confirmar alguna información,” y el mismo correo electrónico contiene su nombre y dirección, puede creer distraídamente que es válido.

Esta técnica se llama “phishing de lanza” por su naturaleza precisa. Si bien no es tan común como el spam de phishing genérico, puede ser muy efectivo. En un caso, los hackers haciéndose pasar por Better Business Bureau lograron obtener datos de 1.400 ejecutivos de la compañía. Cada correo electrónico contenía información relacionada con el negocio de cada ejecutivo y apareció a través de una avenida que probablemente creían que era legítima, factores que hicieron que el ataque fuera muy efectivo..

La lección aquí es desafortunada, pero simple; Nunca bajes la guardia. Suponga que cualquier correo electrónico inesperado, mensaje de texto o llamada telefónica podría ser una estafa de phishing ¿Qué es exactamente el phishing y qué técnicas están utilizando los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba zip. Similar a la pesca en la vida real, las estafas de phishing no son ... y responden en consecuencia. Visite los sitios a través de su navegador en lugar de hacer clic en los enlaces, verifique que los números de teléfono sean auténticos antes de llamar y Nunca responder a un correo electrónico no solicitado con información personal.

Busque (cuidadosamente) su informe de crédito gratuito

Las grandes empresas que son atacadas con éxito por piratas informáticos se enfrentan a un grave problema. La violación potencialmente pone a la compañía en el gancho por cualquier daño que sufra un cliente debido a su negligencia. Además de lidiar con un doble golpe de malas relaciones públicas, los daños a los clientes (y los honorarios de abogados necesarios para hacer frente a los reclamos) pueden drenar la cuenta bancaria de una empresa.

Es por eso que la mayoría de las compañías que sufren una violación importante de datos hacen un seguimiento con una oferta gratuita de monitoreo de crédito. A menudo recibirá una notificación de esto por correo, aunque a veces aparecerá por correo electrónico. El nivel de servicio suele ser el más básico disponible, por lo que solo debe registrarse para recibir una notificación si alguien abre una cuenta a su nombre, pero es mejor que nada.

Los lectores entusiastas pueden notar una vulnerabilidad en esta medida de seguridad. Si una empresa que ha sido pirateada anuncia que ofrecerá monitoreo de crédito gratuito, acaba de hacer que sus clientes estén listos para un buen ataque de phishing. Vuelva a verificar lo que recibe e intente verificar la oferta a través del sitio web oficial de la compañía 4 sitios web que parecen oficiales pero tomarán su dinero 4 sitios web que parecen oficiales pero tomarán su dinero Incluso si es una persona escrupulosa, puede ser fácil ser engañado por un sitio de aspecto oficial. Estos no son sitios web "fraudulentos", pero han sorprendido a la gente con la guardia baja. antes de hacer una llamada o hacer clic en un enlace.

Cómo reaccionarías?

Las violaciones de datos son frecuentes, pero no son algo que deba mantenerte despierto por la noche. Las historias de terror de robo de identidad que hacen que los consumidores tiemblen de miedo son raras y generalmente son el resultado de ataques dirigidos en lugar de una violación masiva, aunque los datos filtrados en una violación podrían facilitar el robo de la identidad de la víctima.

¿Has hecho negocios con una empresa que fue pirateada, y si es así, qué hiciste cuando te enteraste? Háganos saber en los comentarios.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.