Una filtración de datos puede generar datos confidenciales y, en algunos casos, pérdidas financieras. Aunque no puede prevenir por completo el cibercrimen, puede proteger su dispositivo y sus datos siguiendo estos pasos. Este artículo analizará las consecuencias de las violaciones de datos y cómo prevenirlas. Mantenga una conciencia de seguridad constante y preste mucha atención al canal de protocolo que emplea para mantener su seguridad.
Así como todo tiene pros y desventajas, los beneficios de Internet son abrumadores. Sin embargo, Internet conlleva el peligro de violaciones de datos, piratería informática, robo de identidad y muchos tipos de fraude.
Todos los días, un individuo u organización sufre un ciberataque utilizando numerosas tácticas operativas. En agosto de 2015, la Universidad de Michigan informó de la pérdida de tres de sus cuentas de Facebook debido a un hackeo, lo que sugiere que incluso las organizaciones corporativas pueden ser víctimas de estas operaciones.
Aunque el ciberespacio es dinámico, a diario surgen nuevas tácticas operativas, al igual que el fraude y las actividades de los piratas informáticos. Como resultado, es fundamental salvaguardar su identidad y protegerse de las operaciones de elementos sin escrúpulos.
Esta publicación examinará 14 de los errores de seguridad más típicos que pueden hacer que sus datos sean pirateados y cómo evitarlos. Pero primero, definamos una filtración de datos y los tipos de información que uno puede perder durante una filtración de datos.
¿Qué es Exactamente una Filtración de Datos?
Una violación de datos, según la define International Business Machines Corporation (IBM), es cualquier incidente de seguridad que conduzca a un acceso no autorizado a información protegida. Una violación de datos es una circunstancia en la que alguien que no está autorizado tendrá acceso a datos confidenciales.
Dicho de esta manera, una violación de datos es la pérdida o filtración de información confidencial por parte de un individuo u organización. Una violación de datos puede ocurrir físicamente al acceder a una computadora o eludir de forma remota la seguridad de la red del dispositivo.
Tipos de Datos Expuestos en una Filtración de Datos
Se pueden filtrar varios tipos de información debido a una violación de datos, la más frecuente de las cuales es la información de identificación personal (PII). Un pirata informático puede utilizar la información personal de alguien, como números de seguridad social, detalles de tarjetas de identidad, etc., para hacerse pasar por esa persona y cometer fraude.
Una violación de datos puede provocar la filtración de información financiera, como números de tarjetas de crédito, información de cuentas bancarias, formularios de impuestos, facturas y estados financieros. Esta fuga de datos puede afectar a personas y empresas y provocar pérdidas financieras.
Además, la información médica o de salud personal (PHI) puede revelar información sobre el estado de salud de una persona. La PHI puede incluir información sobre la salud física y mental pasada, presente o futura de una persona, que debe ser privada.
La propiedad intelectual y la información confidencial también pueden filtrarse debido a una violación de datos. Esta información podría incluir patentes de empresas, secretos comerciales, planos, listas de clientes, contratos y otros documentos confidenciales.
Errores Comunes que Pueden Provocar Violaciones de Datos
1. Falta de un Programa Antivirus o Antimalware
Instalar un programa antivirus o antimalware competente en su dispositivo es una de las primeras medidas para evitar ataques en línea. Hay varios servicios disponibles para proteger su dispositivo contra URL no autorizadas, malware y otros riesgos en línea.
Muchos sistemas operativos, como Windows, cuentan con software antivirus gratuito (Windows Defender); sin embargo, algunos usuarios hacen un esfuerzo adicional al instalar un antivirus de terceros para brindar seguridad completa.
El software antivirus protege las computadoras y los dispositivos móviles de programas maliciosos como el malware. Un buen programa antivirus puede identificar, neutralizar y eliminar el malware de sus dispositivos con antelación.
Un software antivirus revisa continuamente nuestros dispositivos en busca de comportamientos inusuales, lo que le permite detectar amenazas que no deberían estar en la base de datos. Con estas características, detectará el virus de un hacker, impedirá que acceda a tus datos y lo eliminará de tu dispositivo.
2. Usar HTTP en Lugar de HTTPS
Muchos deben conocer la distinción entre estos dos protocolos de transferencia de hipertexto, HTTP y HTTPS. Las personas deben tomar nota de sus diferencias para evitar exponer los sitios web a protocolos no seguros.
La “S” en HTTPS requerirá que el protocolo de hipertexto utilice la capa de sockets seguros (SSL) para cifrar y transportar sus datos de forma más segura. Los sitios que no utilizan HTTPS pueden exponer sus datos a cualquier persona que monitoree su tráfico, lo que podría provocar violaciones de datos o piratería.
Sin embargo, algunos programas pueden obligar a su sitio web a utilizar rutas seguras para mejorar el cifrado y la seguridad de los datos. Si desea seguridad adicional para su conexión a Internet, considere usar una VPN de primer nivel como ExtremeVPN.
3. No Cifrar los Datos de su Dispositivo
Según la Universidad Johns Hopkins, el cifrado de dispositivos proporciona un mayor nivel de seguridad que las contraseñas a la hora de proteger los datos de su dispositivo contra el acceso no autorizado. Además, cuando una persona no autorizada intenta acceder al dispositivo, este convierte todos los datos del usuario en códigos ilegibles.
Es fundamental comprender que el cifrado del dispositivo y la configuración de la contraseña son diferentes. Aunque ambos requieren una contraseña, el cifrado del dispositivo es un paso más sofisticado que evita el acceso no autorizado a los datos de su dispositivo.
Establecer una contraseña en sus dispositivos es un excelente primer paso, pero combinarla con el cifrado del dispositivo es el mejor método para proteger sus datos en caso de que pierda su dispositivo. La mayoría de los dispositivos Android e iOS incluyen software de cifrado, mientras que Windows y Mac lo admiten.
4. Usar Wifi Público Gratuito sin VPN
La oportunidad de utilizar wifi público de forma segura es una buena razón por la que recomendamos emplear seguridad adicional en su dispositivo. ExtremeVPN es una VPN tan eficiente y eficaz adecuada para situaciones como esta.
Debido a que no todo el mundo puede resistir el impulso de conectarse a una wifi pública, especialmente cuando es gratuita, debes proteger tu dispositivo adecuadamente porque la mayoría de las redes wifi públicas rara vez son seguras. Las redes wifi públicas con frecuencia carecen de estándares de seguridad suficientes, lo que lo expone a ataques de intermediario (MITM) o rastreo de wifi.
El ataque MITM es donde los piratas informáticos acceden al historial de su navegador y obtienen información confidencial sobre usted.
Sin embargo, el uso de ExtremeVPN protegerá su dispositivo y cifrará su identidad, haciendo imposible que un pirata informático pueda atacarlo o rastrear sus datos con éxito.
5. Cuando no Esté en uso, Asegúrese de que la Conectividad de su Dispositivo Esté Apagada
La conectividad del dispositivo, como las redes Bluetooth y AirDrop, debe estar desactivada cuando no esté en uso. La idea de desactivarlo es porque los piratas informáticos pueden usarlo para obtener control de sus datos conectando un dispositivo al Bluetooth de su dispositivo. Además de mejorar la duración de la batería de su dispositivo, desactivar Bluetooth es una medida de seguridad necesaria.
Además, al conectar unidades USB o flash a su dispositivo, tenga cuidado porque el malware puede penetrar su sistema a través de dichos dispositivos. Debido a que un disco defectuoso podría destruir todo su sistema, no lo use si no confía en él. Escanee siempre su dispositivo en busca de virus y otras aplicaciones peligrosas con regularidad para mantenerlo seguro.
6. Evitar Actualizaciones de Software
Actualizar su software es crucial ya que mejora las funciones existentes, soluciona fallas de seguridad y proporciona nuevas funciones de seguridad. En respuesta a las vulnerabilidades de seguridad conocidas, los desarrolladores ofrecen actualizaciones de software para corregir errores y mejorar el rendimiento del dispositivo.
Como resultado, si ejecuta versiones desactualizadas de la aplicación, pone en riesgo sus datos. Recomendamos permitir que estas aplicaciones se actualicen automáticamente para eliminar la posibilidad de perder alguna actualización.
7. Phishing Debido a Hacer Clic en Enlaces de Fuentes no Confiables
Hacer clic en enlaces de fuentes sospechosas puede exponer su información confidencial a piratas informáticos, lo que comúnmente se conoce como phishing. Ocurre cuando un pirata informático se disfraza de una entidad confiable y engaña a una víctima para que caiga en su trampa haciendo clic en una URL, ya sea por mensaje instantáneo o mensaje de texto, exponiendo sus datos confidenciales.
El phishing es uno de los métodos más exitosos para que los piratas informáticos violen su seguridad, ya que requiere que la víctima proporcione estos detalles vitales de forma voluntaria. El phishing es la estrategia utilizada en el infame ataque de 2016 al Comité Nacional Demócrata de EE. UU. (DNC) y el ataque de la Universidad de Michigan mencionado anteriormente.
Como resultado, esté atento a mensajes o correos electrónicos de personas desconocidas o no confiables que lo instan a abrir un enlace o descargar una aplicación. Dichas URL o archivos adjuntos podrían ser malware disfrazado, infiltrándose en su dispositivo desde dentro y revelando su información personal.
Además, tenga cuidado con los mensajes sociales que piden cosas similares; utilizan varias estrategias, como pedirle que haga clic en un enlace para obtener grandes sumas de dinero o bonitas recompensas, etc. También es vital recordar que el mensaje puede provenir de un hacker que se hace pasar por alguien que usted conoce; por lo tanto, es fundamental comunicarse con la persona para confirmar que envió el mensaje.
8. Usar la Misma Contraseña Varias Veces
Si bien puede resultarle útil utilizar la misma contraseña para todas sus cuentas, considere lo conveniente que será para un hacker que logre descifrar la contraseña.
Implica que descifrar una contraseña puede conducir al acceso a todas sus cuentas, lo que no es seguro para su privacidad o sus datos personales. Recomendamos utilizar una contraseña segura para cada cuenta que posee y controla. Esta contraseña segura fortalecerá su seguridad en Internet y protegerá su información crítica.
Recordar docenas de contraseñas puede resultar difícil para algunas personas, por lo que recomendamos utilizar un administrador de contraseñas cifrado y confiable.
9. Uso de Métodos de Comunicación no Cifrados
Muchas personas son víctimas de estos piratas informáticos en línea porque no prestan mucha atención al canal electrónico de comunicación que utilizan. Las revelaciones de Snowden en 2013 revelaron que la mayoría de nuestros métodos de comunicación electrónica, incluidas las conversaciones telefónicas, los SMS y los correos electrónicos, están sujetos a vigilancia masiva.
Esta vigilancia de terceros ocurre cuando el canal de comunicación carece de cifrado de extremo a extremo, lo que permite que un tercero escuche sus discusiones privadas. Como resultado, debe confiar en las aplicaciones con cifrado de extremo a extremo como medio de comunicación para garantizar que ningún tercero, excepto el destinatario previsto, pueda acceder a su mensaje.
10. No Habilitar la Autenticación de dos Factores
Incluso si un pirata informático descubre su contraseña, una autenticación de dos factores (2FA) podría impedirle acceder a su cuenta. Cualquier inicio de sesión en su cuenta con 2FA habilitado requerirá su ID de cuenta, contraseña y un código único, generalmente emitido por una aplicación en su teléfono.
(Nota: según el ataque actual de Reddit, la 2FA que se basa en SMS sigue siendo insegura). La mejor manera de proteger sus datos es utilizar una contraseña sólida y única con software o token 2FA.
11. Falta de Bloqueo de Pantalla o Contraseña
Debido a que un pirata informático puede instalar malware en su dispositivo cuando usted no está prestando atención, proteger físicamente su dispositivo es tan vital como protegerlo en línea. Dado que uno puede moverse con estos dispositivos, son vulnerables a que los intrusos obtengan acceso. Estos invasores podrían ser tus amigos que quieran revisar tu teléfono.
Además, si lleva el dispositivo a reparar, es vulnerable a la manipulación, especialmente cuando no existe una contraseña. Como resultado, nunca deje su dispositivo desatendido y asegúrese de establecer una contraseña para evitar que los piratas informáticos instalen malware en su computadora.
Si guardas contraseñas en un navegador, debes tomarte este punto más en serio y asegurarte de que nadie tenga acceso no autorizado a tu dispositivo. Porque un hacker solo necesita navegar por los mismos sitios web que usted para acceder rápidamente a cualquier sitio web donde haya guardado su contraseña.
Este método es bastante arriesgado, especialmente si lo haces para iniciar sesión en tu banco, correo electrónico personal o cualquier otra cosa que pueda contener información importante.
12. Desactivación de las Funciones de Control de Cuentas de Usuario
Algunas personas encuentran molestas las notificaciones que acompañan a las cuentas de usuario y, como resultado, desactivan la función, sin darse cuenta de las implicaciones de seguridad. Las capacidades de Control de cuentas de usuario (UAC) de Windows, por ejemplo, le notifican cuando su dispositivo está sufriendo modificaciones.
Este aviso es fundamental ya que le informa cuándo es necesaria una actualización, qué aplicación no funciona correctamente, etc. Si desactiva las notificaciones, no estará completamente informado de lo que sucede en su dispositivo.
Los piratas informáticos pueden modificar su computadora sin que usted se dé cuenta, obteniendo acceso a sus datos esenciales. Como resultado, incluso si la función de notificación de la cuenta de usuario le resulta molesta, no se recomienda desactivarla. Es beneficioso para la seguridad general de su dispositivo.
13. Descargas de Software no Deseado
Es posible que haya encontrado una advertencia emergente mientras navegaba por Internet indicando que su PC está en riesgo a menos que descargue instantáneamente un software antivirus gratuito. Los piratas informáticos utilizan esta táctica para inducirle a descargar archivos que les permitirán piratear su dispositivo desde dentro.
Cuando instala este software sin darse cuenta, pensando que es un programa de detección de virus para ayudarlo a protegerse contra amenazas en línea, inmediatamente impide que su computadora ejecute soluciones antivirus legítimas. Y antes de que te des cuenta, tu dispositivo comenzará a colgarse y a funcionar mal.
Actualice su software antivirus y utilice un bloqueador de ventanas emergentes para evitar que se muestren URL dañinas en su pantalla es una forma eficaz de evitar la filtración de datos.
14. Revelar Demasiada Información en las Redes Sociales
Este punto es uno de los errores que más se pasan por alto y que pueden provocar que sus datos sean pirateados; Los piratas informáticos pueden aprender mucho sobre una víctima potencial a partir de la cuenta de redes sociales de la persona. Un pirata informático puede utilizar esta información para restablecer contraseñas, solicitar tarjetas de crédito o enviar correos electrónicos de phishing más convincentes.
Sería útil que aprendieras a no publicar contenido que contenga información como los nombres de los miembros de la familia (en particular, el apellido de soltera de tu madre), la fecha de nacimiento, el lugar donde naciste y la universidad a la que asististe. Además, publicaciones que contengan nombres de mascotas, direcciones antiguas o actuales y detalles sobre rutinas diarias, entre otras cosas.
Además, configura tus cuentas de redes sociales como privadas para que solo tus amigos puedan ver tu perfil.
Consecuencias de la Filtración de Datos
Aparte de las pérdidas financieras, existe una variedad de otros peligros asociados con las violaciones de datos, razón por la cual tanto las personas como las corporaciones deben trabajar para prevenir una violación de datos. En ocasiones, una filtración de datos puede provocar pérdidas financieras, daños a la reputación, tiempo de inactividad operativa y pérdida de datos confidenciales, por nombrar algunos efectos.
Las personas afectadas por la filtración de datos de la empresa emprenden cada vez más acciones legales contra ellos. Estas personas también podrán solicitar una compensación monetaria por la pérdida de sus datos expuestos. Por ejemplo, Equifax ha otorgado más de 700 millones de dólares en compensación a los consumidores afectados por su pirateo de datos de 2017, que involucró a más de 145 millones de personas en todo el mundo.
Ultimas Palabras
Dicen que la información es poder; por lo tanto, le beneficiará seguir estos 14 errores que debe evitar para mantener a raya a los piratas informáticos. Además, destacamos varias características de seguridad que la gente suele dar por sentado.
Un ejemplo es la distinción entre HTTP y HTTPS, sobre la cual le hemos llamado la atención para que siempre esté atento a HTTPS, ya que es el canal de protocolo más seguro. Aunque no existe un enfoque 100 % efectivo para evitar el cibercrimen porque el mundo de la tecnología es dinámico, seguir los principios presentados aquí garantizará que su dispositivo esté seguro.