Esto es lo que debe hacer si se ve afectado por ataques informáticos.

Un gasto de Amazon inexplicable en la factura de su tarjeta de crédito. Un correo electrónico que le pide que confirme una solicitud de cambio de contraseña. Un momento de confusión en el que sus datos habituales de inicio de sesión en Google no funcionan. Estos son signos muy comunes de que alguien ha tratando de obtener, acceso a sus cuentas.

Los ataques y las filtraciones de datos se han convertido en una parte persistente de la vida en el siglo XXI, y la prueba está en las noticias. El ransomware ha paralizado pueblos y ciudades incluso Telefónica , T-Mobile perdió el control sobre la información personal de millones de personas , Apple lanzó recientemente actualizaciones de software para tapar los agujeros de seguridad y Twitch perdió todo su código fuente, junto con la información sobre el pago de los streamers .

Una nueva investigación del Identity Theft Resource Center muestra que la cantidad de violaciones de datos notificadas públicamente desde principios de 2021 hasta finales de septiembre ascendió a 1.291, un aumento del 17% del total informado durante todo 2020.

Demasiadas personas descubren que se han visto afectadas solo después de que el daño ya está hecho. Si está atento, y tiene suerte, es posible que pueda detener un pirateo antes de que suceda. Y si es víctima de un hackeo o una violación de datos, o cree que podría serlo, aquí está nuestra guía de los pasos que debe seguir de inmediato.

Cambia tus contraseñas

Esta es una obviedad: cambie sus contraseñas tan pronto como haya detectado algunos de los comportamientos incompletos de los que hablamos anteriormente, o en el momento en que haya confirmado que ha sido pirateado. No es raro que las personas reutilicen la misma contraseña en varios sitios y servicios; si eso le suena a usted, muévase rápido.

Idealmente, debería usar contraseñas diferentes y seguras cada vez, y las aplicaciones de administración de contraseñas como Dashlane y LastPass pueden ser de gran ayuda para esto. Una vez instaladas, puede usarlas para crear contraseñas seguras que guardan para su uso posterior; todo lo que tiene que hacer es recordar la contraseña maestra única que ingresa a esas aplicaciones en primer lugar.

Demasiadas personas descubren que se han visto afectadas solo después de que el daño ya está hecho. Si está atento, y tiene suerte, es posible que pueda detener un pirateo antes de que suceda. Y si es víctima de un hackeo o una violación de datos, o cree que podría serlo, aquí está nuestra guía de los pasos que debe seguir de inmediato.

Utilice el tipo correcto de autenticación de dos factores

Arreglar sus contraseñas es solo el comienzo; también querrá agregar otra capa de protección. Ahí es donde entra en juego la autenticación de dos factores.

La forma más común de autenticación de dos factores, o 2FA, se basa en los mensajes de texto. Si alguna vez se le ha pedido que ingrese un código que se envía por mensaje de texto a su teléfono al iniciar sesión en un sitio web o servicio, ya tiene algo de experiencia con 2FA.

Este tipo de autenticación es mejor que nada, pero no es irrompible: si alguien pudiera acceder a su cuenta con su proveedor de servicios inalámbricos, podría realizar lo que se conoce como un ataque de intercambio de SIM. Una vez que eso suceda, todos los mensajes de texto que normalmente se enviarían a su teléfono se dirigirían al código de seguridad del hacker, incluido. Si es posible, utilice una aplicación como Authy o Google Authenticator . En lugar de depender de los mensajes de texto, estas aplicaciones pueden generar códigos de un solo uso para ayudarlo a iniciar sesión de manera segura en sus cuentas, pero no piensen que es 100% seguro.

Empiece a recuperar sus cuentas

Una vez que haya bloqueado sus otras cuentas, es hora de comenzar a intentar recuperar aquellas de las que puede haber perdido el control. Muchos servicios de uso común ofrecen un conjunto de herramientas para ayudarlo a verificar su identidad y recuperar el acceso a sus cuentas, pero algunos lo hacen más fácil que otros. Así es como funciona la recuperación en algunos de los servicios que podría estar utilizando.

Google: la empresa le permitirá verificarse a sí mismo poniéndose en contacto con otros dispositivos conectados a esa cuenta. En los teléfonos Android, eso significa que recibirá una notificación en la que puede tocar «sí» para demostrar que es el propietario de la cuenta. Si está utilizando un iPhone o iPad, Google hace que ese mensaje de verificación esté disponible en la aplicación Gmail. Si nada de eso funciona, Google enviará un correo electrónico de recuperación a una dirección de correo electrónico de respaldo si ha especificado una en el pasado. Para comenzar, haga clic aquí .

Apple: si alguien ha tomado el control de su ID de Apple, comience por visitar iforgot.apple.com . Desde allí, Apple le pedirá que verifique su número de teléfono y luego enviará notificaciones a sus otros dispositivos Apple para ayudarlo a restablecer su contraseña, pero solo después de que haya confirmado su identidad ingresando la contraseña de su Mac o la contraseña de su iPad o iPhone. .

Amazon: para empezar , Amazon intentará confirmar su identidad enviando un código de verificación a su teléfono. Si esa no es una opción, digamos, si alguien más tiene el control de su número de teléfono, lo mejor que puede hacer es llamar al servicio de atención al cliente de Amazon. Como parte del proceso, se le puede pedir que cargue un escaneo de su licencia de conducir, tarjeta de identificación estatal o una tarjeta de registro de votante para verificar su identidad.

Microsoft: visite el sitio de recuperación de cuentas de la empresa y escriba la dirección de correo electrónico asociada con su cuenta de Microsoft. Se le pedirá que le dé a Microsoft un código de recuperación de cuenta si ya ha creado uno; si no, tendrá que completar un formulario corto que, entre otras cosas, le pide que proporcione un correo electrónico alternativo al que tenga acceso. Desde allí, la empresa enviará un código de cuatro dígitos a esa dirección de correo electrónico. Una vez que haya verificado el código, completará otro formulario breve para iniciar el proceso de recuperación.

En caso de duda, llamar a la línea de atención al cliente de una empresa también puede ser un buen punto de partida. Desafortunadamente, en algunos casos, es casi imposible que un humano al teléfono solucione su problema. Eso es especialmente cierto en los servicios de redes sociales, como Facebook e Instagram: un poco de búsqueda en Google revela rápidamente un número de atención al cliente, pero cuando intentamos llamar, un mensaje de voz pregrabado nos indicó que visitáramos el Centro de ayuda de Facebook para comenzar el proceso de recuperación.

Considere congelar su crédito

Algunos hacks hacen más que exponer sus nombres de usuario y contraseñas, también revelan información profundamente personal, como su número de Seguridad Social. El ejemplo más destacado es T-Mobile, que confirmó que los datos personales, incluidos los SSN, la información de la licencia de conducir y las fechas de nacimiento de millones de clientes pasados ​​y presentes, fueron expuestos en un ataque.

Si tiene motivos para creer que alguien ha obtenido su número de Seguridad Social o tarjetas de crédito en una filtración de datos, respire hondo: hay formas de mitigar el daño potencial, pero deberá actuar con rapidez. Lo mejor que puede hacer en una situación como esta es congelar inmediatamente sus informes de crédito, un proceso que básicamente evita que cualquier persona, incluido usted mismo, abra nuevas líneas de crédito sin “descongelarlas” primero.

Afortunadamente, este proceso es menos abrumador de lo que parece: puede visitar los sitios web de Equifax , Experian y TransUnion o del proveedor de la tarjeta de crédito para comenzar, y no debería toardar más de 10 minutos con cada servicio.

Actualiza tu software

También querrá asegurarse de que todos los dispositivos que usa, incluso los que usa con poca frecuencia, estén ejecutando el software más actualizado. Los fabricantes de gadgets como Apple, Google y Samsung lanzan periódicamente actualizaciones destinadas específicamente a corregir fallas de seguridad, a menudo entre las actualizaciones más grandes y repletas de funciones que tienden a recibir la mayor atención.

De hecho, Apple lanzó una actualización de este tipo: el nuevo iOS 15 y iPadOS 15 de la compañía para teléfonos y tabletas tiene menos de un mes, pero lanzó una actualización a la versión 15.0.2 para parchear una vulnerabilidad que podría permitir que los atacantes inteligentes se ejecuten. su código en su dispositivo. Una de las páginas de soporte de la compañía para la actualización va tan lejos como para señalar que esta vulnerabilidad puede haber sido realmente utilizada, aunque Apple se negó a comentar más cuando le preguntamos al respecto.

Deja una respuesta

Botón volver arriba