Anuncio publicitario

Las filtraciones de datos son, con mucho, uno de los problemas más grandes y amenazadores de la actualidad no solo para las empresas comerciales, sino también para los consumidores y los gobiernos. Con el crecimiento del uso generalizado de Internet, las violaciones de datos han aumentado a un ritmo alarmante.

Hoy en día, las infracciones son un lugar común y se consideran parte del día a día normal. Pero, ¿qué puedes hacer al respecto? A continuación, se muestran algunas formas sencillas de proteger sus datos de la amenaza de una violación de datos.

1. Usar controles de acceso

Muchos violaciones de datos comerciales ocurren debido al mal uso, mal uso o ausencia total de controles de acceso. Si bien es cierto que muchas infracciones ocurren debido a fallas en la infraestructura de TI, al igual que muchas ocurren debido a controles de acceso inadecuados.

Incluso con la infraestructura de TI más cara, robusta e impenetrable, la falta de control de acceso proporcionará a los ciberdelincuentes una puerta abierta.

instagram viewer

Los controles de acceso, tanto físicos como virtuales, agregan una capa protectora a sus datos. Gestionan quién puede acceder a determinadas áreas, ya sea dentro de una ubicación física o en un sistema, y ​​cuándo. Sin controles de acceso, si una parte malintencionada obtiene acceso a sus sistemas sin ser detectada, puede comenzar a leer y robar información confidencial y datos personales.

Aunque el el uso de controles de acceso por sí solo no siempre es suficiente, es un primer paso simple.

Los consumidores tampoco deben ignorar su importancia. Los bloqueos de huellas dactilares o PIN en un teléfono o una contraseña segura que protege una computadora de escritorio son controles de acceso básicos.

2. Gestione de forma segura sus documentos de identidad

No es solo en línea donde debe estar al tanto y protegerse contra las violaciones de datos. Los ciberdelincuentes operan regularmente sin conexión e intentan fuente de información que luego pueden usar para lanzar un ataque virtual 10 piezas de información que se utilizan para robar su identidadEl robo de identidad puede resultar costoso. Aquí están las 10 piezas de información que necesita proteger para que no le roben su identidad. Lee mas . En el nivel más básico, comprometerse fuera de línea puede ser tan dañino como comprometerse en línea.

Con ese fin, asegúrese de desechar correctamente los documentos antiguos, como extractos bancarios y registros de impuestos, que ya no necesita. Si algo contiene su Número de Seguro Social, destrúyalo cuando haya terminado. Si necesita su tarjeta de seguro social para algo, no la lleve en su billetera junto con sus tarjetas bancarias.

Es la administración básica de su información física personal como esta la que puede evitar que sus errores fuera de línea se transfieran al mundo en línea.

3. Esté atento a las últimas noticias sobre ciberseguridad

Cómo contrarrestar las filtraciones de datos: 3 formas sencillas de proteger sus datos redimensionados1 560x355

Si no es consciente de las amenazas potenciales que puede enfrentar, tendrá dificultades para defenderse. El ciberdelito evoluciona constantemente y los ciberdelincuentes siempre están desarrollando nuevas formas de engañar a la gente común para que revele sus datos.

Lo que antes eran correos electrónicos de phishing obvios ahora comenzando a parecer extremadamente auténtico Cómo protegerse de las estafas de phishing de extorsiónLos estafadores son usuarios que avergüenzan a los usuarios de material para adultos con amenazas de compartir sus hábitos en línea en la estafa de phishing de extorsión "Deberías avergonzarte de ti mismo". Descubra qué es esto y cómo evitarlo. Lee mas y, según los informes, incluso han engañado a los profesionales de la ciberseguridad. Además, otros problemas, como los virus informáticos avanzados y el cryptojacking, afectan a millones de ordenadores de personas desprevenidas en todo el mundo.

Al leer sobre lo último en ciberseguridad de vez en cuando y proteger su PC con herramientas robustas y confiables software antivirus, se mantiene constantemente al tanto de las amenazas actuales y está mejor equipado para luchar apagar.

¿Qué pasa si las cosas salen mal?

Aunque administre adecuadamente su información personal, esté al tanto de las últimas amenazas de ciberseguridad y utilice el acceso Los métodos de control son formas clave de protegerse a sí mismo oa su negocio, las cosas funcionan (y probablemente en algún momento) desaparezcan. incorrecto.

Si un día recibe un aviso de que un sitio web que utiliza ha sufrido un ataque y que sus datos se han visto comprometidos, hay varias cosas que debe hacer de inmediato para proteger sus intereses.

El gran problema con las filtraciones de datos es el factor "tal vez", es decir, que sus datos pueden haber sido robados y que los datos robados pueden haber sido confidenciales. Lamentablemente, las únicas personas que saben lo que se ha robado son los atacantes. Si forma parte de una violación de datos a gran escala, es probable que esté bien, pero eso no significa que deba ser complaciente.

Adopción de medidas en caso de violación de datos

Siempre ayuda a determinar qué fue robado. Aunque nunca se puede saber con certeza, piense en qué tipo de información se almacenó en su cuenta. No todos los datos se pueden utilizar, pero corre un mayor riesgo si utilizó un sitio comprometido.

Por ejemplo, ¿era información menos sensible como su nombre y calle? Con esto se puede hacer muy poco. Sin embargo, una vez que la información como direcciones de correo electrónico, fechas de nacimiento e información de la tarjeta esté en riesgo, se necesita acción inmediata.

No solo debe cambiar sus contraseñas después de una violación de datos, especialmente en sitios donde usa la misma contraseña, sino También debe comunicarse con su banco, proveedores de crédito y agencias de crédito para verificar que su identidad no haya sido comprometido. Las principales agencias de crédito como Experian y Equifax le permiten configurar alertas de fraude y congela tu crédito Cómo prevenir el robo de identidad congelando su créditoSus datos personales se han visto comprometidos, pero su identidad aún no ha sido robada. ¿Hay algo que pueda hacer para mitigar sus riesgos? Bueno, podría intentar congelar su crédito, así es como se hace. Lee mas , también.

Con una gestión adecuada de su información, contraseñas seguras respaldadas por Autenticación de dos factores ¿Puede la verificación en dos pasos ser menos irritante? Cuatro trucos secretos garantizados para mejorar la seguridad¿Quiere una cuenta segura a prueba de balas? Sugiero encarecidamente habilitar lo que se llama autenticación de "dos factores". Lee mas y la utilización adecuada de los sistemas diseñados para alertarle en caso de que algo salga mal, su identidad e información siempre estarán seguras, incluso cuando las cosas salgan mal.

Las violaciones de datos no van a ninguna parte

Y solo van a empeorar.

Aunque los usuarios finales no suelen ser el objetivo de una violación de datos corporativa o gubernamental, aún pueden verse afectados.

Hoy vivimos en un mundo impulsado por datos... incluso ha sido aclamado como más valioso que el petróleo. Es una buena práctica para las empresas de todos los tamaños evitar las filtraciones de datos y, afortunadamente, la mayoría lo comprende.

Dicho esto, sigue siendo importante que las personas sean conscientes de ellos y de sus riesgos potenciales. Esto es particularmente cierto si un individuo está bien conectado con una empresa o industria prominente o es notable por otras razones.

¿Le preocupa que sus datos hayan caído en las manos equivocadas? Consulte nuestra lista de mayores violaciones de datos de 2018 5 brechas de datos recientes que pueden haber puesto en riesgo sus datosPuede ser difícil mantenerse al día con los últimos trucos de seguridad en línea, por lo que hemos reunido algunas de las infracciones más notables de 2018. Lee mas .

Luke es un licenciado en derecho y escritor de tecnología independiente del Reino Unido. Llevando la tecnología desde una edad temprana, sus principales intereses y áreas de especialización incluyen la ciberseguridad y tecnologías emergentes como la inteligencia artificial.