
¿Crees que has estado involucrado en una violación de datos? Esta guía lo ayudará a saber dónde y cuándo, y enumera los pasos que debe seguir a continuación.
Las violaciones de datos son incidentes de seguridad de los que ahora escuchamos todos los días. Golpean todas las industrias, todos los sectores. Las organizaciones de víctimas pueden ser de todo, desde pequeñas empresas independientes hasta compañías Fortune 500.
IBM estima que el costo promedio de una violación de datos en 2021 para las empresas de EE. UU. fue de $ 4,24 millones, y los daños aumentaron en un promedio de $ 1,07 millones cuando se trataba de trabajo remoto, una estadística desalentadora para las empresas que ahora se adaptan al trabajo híbrido y desde casa. configuraciones

Sin embargo, hablar de los millones de dólares que gastan las corporaciones para reparar sistemas dañados, realizar análisis forense cibernético, mejorar sus defensas y cubrir los honorarios legales no necesariamente transmite todos los costos que sienten los clientes individuales involucrados en una violación de datos.
Para las personas, los costos pueden ser más personales. Y si bien el daño financiero puede ser un factor, la pérdida puede ser en forma de salarios, ahorros y fondos en inversiones.
Así es como ocurren las violaciones de datos, cómo pueden afectarlo y qué puede hacer después.
Según IBM, el vector de ataque inicial más común que usan los ciberatacantes para ingresar a la red de una empresa es el uso de credenciales comprometidas, un enfoque que es responsable del 20% de las infracciones.
Estas credenciales pueden incluir nombres de usuario y contraseñas de cuentas filtrados en línea, robados en un incidente de seguridad separado u obtenidos a través de ataques de fuerza bruta, en los que los scripts automáticos prueban diferentes combinaciones para descifrar contraseñas fáciles de adivinar.

Otros posibles métodos de ataque son:

El atacante puede llevar a cabo la vigilancia primero, mapeando una red para determinar dónde están los recursos más valiosos, o para descubrir vías potenciales para saltar a otros sistemas.
Verizon dice que el 71% de los incidentes relacionados con datos tienen una motivación financiera. Los atacantes pueden implementar ransomware para chantajear a sus víctimas para que paguen y recuperen su acceso a la red. En las llamadas tácticas de ” doble extorsión “, los grupos de hackers pueden primero robar información confidencial y luego amenazar con filtrarla en línea.
Alternativamente, algunos pueden agarrar y marcharse, robando la propiedad intelectual por la que vinieron y luego borrando sus huellas. Otros pueden probar su punto de acceso y venderlo a otros ciberatacantes a través de la dark web.
En algunos casos, las intrusiones en la red tienen una sola razón: interrumpir los servicios y dañar una empresa.
Algunos malhechores descargan datos y hacen que estos volcados de datos estén disponibles gratuitamente en línea, publicándolos en recursos como PasteBin.
Internet como sistema se puede dividir en tres capas: la web clara, la profunda y la oscura.
Los términos web oscura y profunda se pueden usar indistintamente.
Si ha estado involucrado en una violación de datos como usuario o cliente, sus registros también pueden haber sido expuestos, robados o filtrados en línea, como en los casos a continuación:
Su información de identificación personal (PII), incluido su nombre, dirección física, dirección de correo electrónico, historial laboral, número de teléfono, sexo y copias de documentos, incluidos pasaportes y licencias de conducir, pueden usarse para llevar a cabo el robo de identidad.
El robo de identidad es cuando alguien usa su información sin permiso para hacerse pasar por usted. Pueden usar su identidad o datos financieros para realizar fraudes y cometer delitos. Esto puede incluir fraude relacionado con impuestos, apertura de líneas de crédito y préstamos a su nombre, fraude médico y compras fraudulentas en línea.
Los delincuentes también pueden llamar a una empresa que utiliza, como un proveedor de telecomunicaciones, y pretender ser usted para engañar a los representantes de los clientes para que revelen información o realicen cambios en un servicio, como en el caso de ataques de intercambio de SIM.
stos escenarios pueden afectar su puntaje crediticio, hacerlo financieramente responsable de un préstamo o pago que no aceptó y generar estrés y ansiedad graves al limpiar su nombre y sus finanzas. Dado que el delito cibernético es global, también puede ser extremadamente difícil para las fuerzas del orden procesar a los perpetradores.
El chantaje también puede ser un factor. Cuando el sitio web de relaciones extramatrimoniales Ashley Madison experimentó una violación de datos en 2015 , algunos ciberdelincuentes se pusieron en contacto con algunos usuarios y amenazaron con contarles a sus parejas, amigos y colegas sobre sus actividades a menos que les pagaran.
Por lo general, su proveedor de servicios se comunicará con usted por correo electrónico o cartas para explicarle que su información se ha visto comprometida. Sin embargo, las empresas pueden tardar semanas o meses en ponerse en contacto con usted, si es que lo hacen.
Por lo tanto, también depende de usted estar atento a las noticias sobre cualquier violación de datos recientemente revelada, y también hay herramientas útiles disponibles que puede aprovechar:

El motor de búsqueda le permite buscar por su dirección de correo electrónico o número de teléfono y marcará cualquier infracción que contenga sus datos cuando ocurra mediante la verificación cruzada de miles de millones de registros filtrados agregados a la base de datos Have I Been Pwned.
Si escribe sus datos y se le recompensa con una pantalla verde, felicidades, no ha estado involucrado en ningún incidente notable de seguridad de datos. Sin embargo, si es así, verá una pantalla (que se muestra a continuación) que le indicará qué infracciones lo han afectado.

Si usa un administrador de contraseñas, como 1Password , Keeper o Dashlane , puede ofrecer servicios de monitoreo de infracciones que lo alertarán cuando sus contraseñas estén expuestas en una filtración de datos.
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!