¿Cómo evitar que se filtren mis datos en internet?
Los ciberdelincuentes buscan información personal para robar dinero, comprometer identidades o incluso vender datos en la dark web
Corporativo
La protección de datos en el entorno digital requiere una combinación de contraseñas fuertes, vigilancia constante de las actividades financieras y protección adecuada de los dispositivos.
De acuerdo con Norton, una reconocida marca de ciberseguridad de Gen™ (NASDAQ: GEN), se deben tomar precauciones para evitar que las bases de datos de las empresas sean vulneradas y que la información confidencial de las personas caiga en manos de actores maliciosos.
"Las corporaciones y los negocios son extremadamente atractivos para los ciberdelincuentes, simplemente por la gran cantidad de datos que se pueden obtener a la vez (...) Las filtraciones de datos pueden afectar a las empresas y a los consumidores de muchas maneras. Este tipo de incidente de seguridad puede dañar vidas y reputaciones, y llevar tiempo repararlos", comentó Iskander Sanchez-Rola, Director de Innovación en Privacidad de Norton.
Los ciberdelincuentes buscan información personal para robar dinero, comprometer identidades o incluso vender datos en la dark web. Las filtraciones de datos pueden ocurrir por diversas razones, incluso accidentalmente, pero los ataques dirigidos generalmente se llevan a cabo de cinco maneras:
ÚNETE A IDC en nuestro canal de Whatsapp
1. Explotación de vulnerabilidades del sistema: El software obsoleto puede crear una laguna que permite a un atacante insertar malware en una computadora y robar los datos que contiene. Mantener el software actualizado es una medida esencial para evitar estas brechas de seguridad.
2. Contraseñas débiles: Las contraseñas de usuario débiles e inseguras son más fáciles de descifrar para los ciberdelincuentes, especialmente si la contraseña está compuesta de palabras o frases completas. Es crucial usar contraseñas únicas y complejas. Se recomienda el uso de gestores de contraseñas que generen y almacenen contraseñas seguras.
3. Descargas no autorizadas: Una persona puede descargar accidentalmente un virus o malware simplemente visitando una página web comprometida. Una descarga no autorizada normalmente aprovecha un navegador, una aplicación o un sistema operativo desactualizado o con fallas de seguridad. La precaución al descargar archivos y el uso de software actualizado puede mitigar este riesgo.
4. Ataques de malware dirigidos: Los ciberdelincuentes utilizan tácticas de phishing por e-mail o keyloggers en ataques de relleno de credenciales para descubrir la información de login de los usuarios. El e-mail es una forma común para que el malware llegue a una computadora. Por lo tanto, las personas deben evitar abrir enlaces o archivos adjuntos en un e-mail de una fuente desconocida.
5. Ataques de watering hole: Los ciberdelincuentes observan el tráfico y los usuarios de sitios web específicos para localizar y explotar software o problemas de seguridad. Estos malos actores pueden luego usar malware para infectar una red de dispositivos y crear puertas traseras en los datos almacenados.
El especialista de Norton advirtió que para la protección de la identidad en el entorno digital es necesario utilizar contraseñas fuertes y seguras.
"Las contraseñas deben ser complejas y únicas para cada cuenta en línea. Las personas también deben monitorear constantemente los informes de tarjetas de crédito, bancos y cuentas financieras para detectar actividades desconocidas, como la apertura de una nueva tarjeta de crédito u otra cuenta por parte del delincuente a nombre de la víctima. Si las empresas ofrecen alertas de actividad a través de mensajes de texto o correo electrónico, puede tener sentido suscribirse a ellas y, en caso de cualquier actividad sospechosa o violación de información, comunicarse inmediatamente con la institución financiera involucrada", dice.
Además, las personas deben proteger sus dispositivos, asegurando que los teléfonos celulares también tengan contraseñas como línea de defensa en caso de pérdida o robo del dispositivo. Esto evita que el delincuente tenga acceso a la información si pudiera acceder a un teléfono desprotegido.