Su contraseña quedó expuesta en una violación de datos. ¿Qué hacer ahora?
Publicado: 2020-08-13Las violaciones de datos no muestran signos de desaceleración y el resultado son las credenciales robadas de miles de millones de personas. Hoy en día, es más probable que los datos de alguien hayan sido expuestos en una violación de datos, y es posible que ni siquiera lo sepan.
Las empresas están legalmente obligadas a informar a sus usuarios y clientes sobre una violación de datos una vez que la descubren. Por lo general, esto viene en forma de correo electrónico.
¿Recibiste un correo electrónico sobre una violación de datos? No lo ignores. Cualquiera que sospeche que su contraseña o cualquier otra información personal estuvo expuesta en una violación de datos debe tomar medidas inmediatas.
- ¿Qué es una violación de datos?
- Inmediatamente: cambie las contraseñas de la cuenta
- La guía de acción de violación de datos
- 1. Confirme que se ha producido una violación de datos
- 2. Determinar qué información fue robada
- 3. Vuelva a verificar los datos de la cuenta y active 2FA
- 4. Información importante de copia de seguridad
- 5. Siga las pautas de la empresa violada
- 6. Notificar a los Intermediarios de la Información Robada
- 7. Evalúe la ciberseguridad personal y ajuste según sea necesario
- 8. Sigue monitoreando esas cuentas
- Pensamientos finales
¿Qué es una violación de datos?
El término “violación de datos” se refiere a cuando una entidad externa, por lo general una red criminal, ha violado los servidores o la base de datos de una empresa. Los piratas informáticos pueden violar la seguridad de una empresa para robar todo tipo de información.
Por lo general, cuando una violación de datos aparece en las noticias, se debe a que se robaron los registros de los clientes. Obtener acceso a la información de los clientes suele ser también el principal objetivo de los delincuentes.
El tipo de datos que normalmente se roban en una violación de datos incluye:
- contraseñas (con suerte hash y salted si la seguridad de la empresa se implementa correctamente),
- nombres,
- correos electrónicos,
- números de teléfono,
- direcciones físicas,
- Información de tarjeta de crédito,
- números de seguro social u otras formas de identificación,
- otra información personal confidencial según los datos que recopile la empresa.
Sin embargo, no se asuste. Una violación de datos no significa automáticamente que las cuentas de nadie hayan sido pirateadas, todavía. Pero sí significa que las cuentas de esas personas y otra información personal están en riesgo. También podría ser peor para algunos que para otros, dependiendo de sus hábitos de seguridad.
Recomendado para usted: Las 5 principales amenazas de ciberseguridad hoy en 2020 y más allá.
Inmediatamente: cambie las contraseñas de la cuenta
Cambie la contraseña de la cuenta en cuestión de inmediato, ya sea que se confirme o no la violación de datos. Incluso si alguien no está seguro de si sus datos han sido explotados en la violación de datos, es mejor cambiar las contraseñas de todos modos.
Haga de esta una oportunidad para practicar una buena higiene de contraseñas al hacer que la contraseña sea única y compleja. Puede haber una posibilidad de que la contraseña no haya sido robada en la violación de datos, pero cámbiela de todos modos.
Los piratas informáticos tienen varios métodos para descifrar las contraseñas de las personas, especialmente si no son lo suficientemente complejas. Entonces, si obtuvieron la dirección de correo electrónico de alguien en una violación de datos, entonces pueden continuar e intentar averiguar su contraseña.
Si la contraseña de la cuenta en cuestión también se usó en otras cuentas, cambie esas contraseñas también. Recuerde que nunca es una buena idea reutilizar una contraseña en más de una cuenta porque también pueden ingresar a esas cuentas.
La guía de acción de violación de datos
1. Confirme que se ha producido una violación de datos
Cualquiera que no esté seguro de si sus datos han sido explotados en una violación de datos puede consultar una herramienta como Avast Hack Check o HaveIBeenPwned. Las personas pueden ingresar su dirección de correo electrónico en este sitio web, y les dirá si alguna cuenta asociada con ese correo electrónico se ha visto implicada en alguna infracción. Aparte de eso, también suele ser posible ponerse en contacto con la empresa violada y preguntarles directamente.
Tenga en cuenta, sin embargo, que existen las estafas de phishing de violación de datos. Estos son correos electrónicos enviados a personas que se hacen pasar por una empresa que ha sido violada y los insta a hacer clic en los enlaces para cambiar sus contraseñas. Asegúrese de que cualquier reclamo de violación de datos sea legítimo primero visitando el sitio web de la empresa o los canales oficiales de redes sociales.
2. Determinar qué información fue robada
Por ejemplo, los números de seguridad social de las personas se filtraron en la violación de datos de Equifax de 2017. Eso significa que todas las personas cuyos datos fueron expuestos deberían haber tomado medidas para monitorear su crédito en busca de comportamientos sospechosos, entre otras cosas. Si no supieran que sus SSN estaban expuestos a esa violación de datos, no habrían sabido que debían tomar más medidas.
Te puede interesar: Amenazas de ciberseguridad: estafas de COVID-19 que debes evitar.
3. Vuelva a verificar los datos de la cuenta y active 2FA

También es un buen momento para activar la autenticación de dos factores (2FA) en la cuenta violada (y otras) si aún no se ha activado. 2FA es un método de autenticación que requiere dos o más piezas de verificación. Por lo general, esto toma la forma de un pin enviado a una segunda cuenta o dispositivo por correo electrónico o mensaje de texto.
4. Información importante de copia de seguridad
5. Siga las pautas de la empresa violada
A menos que haya problemas para aceptar la oferta, como términos objetables. Tenga en cuenta que la empresa aún puede tener sus propios intereses y puede incluir cláusulas en su oferta para ayudar a salvar su propio pellejo.
6. Notificar a los Intermediarios de la Información Robada
Por ejemplo, si se infringió una plataforma de redes sociales como Facebook, los piratas informáticos podrían obtener acceso a las cuentas de las personas. En ese caso, pueden publicar estafas de phishing o robar otra información. Cualquiera que esté preocupado de que su cuenta de redes sociales pueda haber sido pirateada debe notificar a sus amigos y seguidores.
De manera similar, si la violación expuso la información de la tarjeta de crédito, entonces una persona podría querer comunicarse con la compañía de su tarjeta de crédito para advertirle sobre un posible fraude. O incluso cancelar esa tarjeta de crédito por completo.
7. Evalúe la ciberseguridad personal y ajuste según sea necesario
Si ayuda, haga una lista de verificación de todo lo que debe verificarse y asegurarse. Aquí hay algunos elementos para comenzar:
- Seguridad de la red: si el enrutador aún usa el SSID y la contraseña predeterminados de la red, cámbielos ahora. Los piratas informáticos pueden encontrar fácilmente la contraseña predeterminada para el enrutador en línea. Regístrese también con un servicio VPN. Las redes privadas virtuales como NordVPN protegen los datos enviados a través de una conexión de red cifrándolos, evitando así que los piratas informáticos roben datos en tránsito.
- Seguridad del dispositivo: tanto los teléfonos inteligentes como las computadoras deben estar bloqueados con un pin o un método de autenticación similar. La autenticación biométrica se considera la más segura, pero aún tiene que dar el salto de adopción de los teléfonos inteligentes a las computadoras. Las personas también deben proteger siempre sus dispositivos con programas antivirus confiables.
- Seguridad de software y aplicaciones: las aplicaciones y los programas también deben protegerse. En primer lugar, esto significa examinarlos adecuadamente antes de instalarlos en primer lugar. También significa mantenerlos actualizados, ya que los desarrolladores deben publicar actualizaciones de seguridad periódicas para proteger a los usuarios de posibles vulnerabilidades.
- Seguridad de la cuenta: además de las contraseñas, las preguntas de seguridad y la 2FA, las personas también deben verificar su configuración de privacidad. Las plataformas a menudo recopilan mucha información personal sobre sus usuarios, pero esto se puede limitar cambiando la configuración de privacidad. Limitar la cantidad de datos que pueden recopilar también ayudará a limitar las consecuencias en caso de una violación de datos.
8. Sigue monitoreando esas cuentas
Por lo tanto, siga monitoreando la cuenta, y cualquier otra que pueda haber compartido la misma contraseña, en busca de comportamientos o cambios inusuales.
También te puede interesar: Consejos de gestión y evaluación de riesgos de ciberseguridad para pequeñas empresas.
Pensamientos finales
Las filtraciones masivas de datos están siendo noticia regularmente ahora, y es una tendencia preocupante. Cualquiera que esté preocupado de que su información haya sido robada en una violación de datos debe proteger su cuenta de inmediato. Después de eso, pueden tomar medidas para reducir las posibles consecuencias de la filtración de datos y asegurarse de que sus cuentas y dispositivos estén más seguros.
Darse cuenta de que una contraseña (o cualquier otra información) ha sido robada en una violación de datos es motivo de preocupación. Pero es importante respirar hondo y manejar la situación de manera rápida y eficiente. Recuerde, una contraseña robada no significa que la cuenta relacionada haya sido pirateada todavía. Trate de tomar medidas antes de que eso pueda suceder.