¿Qué es una violación de datos?
Una violación de datos es un incidente que da lugar a la exposición no autorizada de información confidencial, privada, protegida o sensible. Estas violaciones pueden producirse accidental o intencionadamente, y en ellas pueden participar tanto atacantes externos como personas internas de una organización. La información robada puede explotarse para obtener beneficios económicos o utilizarse en otros ataques, lo que convierte a las violaciones de datos en una amenaza importante tanto para los particulares como para las empresas.
Infracciones de datos en 2024
- La agencia de cobro de deudas FBCS filtra información de 3 millones de ciudadanos estadounidenses
- La "brecha" de Ticketmaster: lo que debes saber
- La base de datos de antecedentes penales de millones de estadounidenses se vuelca en Internet
- Las fuerzas de seguridad se incautan del famoso sitio de filtración de datos BreachForums
- Dell notifica a sus clientes la filtración de datos
- Una "proporción sustancial" de estadounidenses podría haber sufrido el robo de datos sanitarios y personales en la filtración de Change Healthcare
- Cómo comprobar si sus datos han quedado expuestos en la filtración de AT&T
- AT&T confirma que 73 millones de personas se han visto afectadas por la filtración de datos
¿Cómo se producen las filtraciones de datos?
Un exploit es un tipo de ataque que aprovecha fallos o vulnerabilidades del software, que los ciberdelincuentes utilizan para obtener acceso no autorizado a un sistema y a sus datos. Estas vulnerabilidades se ocultan en el código del sistema y es una carrera entre los delincuentes y los investigadores de ciberseguridad para ver quién las encuentra antes.
Los delincuentes, por un lado, quieren abusar de los exploits mientras que los investigadores, por el contrario, quieren informar de los exploits a los fabricantes de software para que se puedan parchear los fallos. Entre el software que se explota habitualmente se encuentran el propio sistema operativo, los navegadores de Internet, las aplicaciones de Adobe y las de Microsoft Office. Los grupos de ciberdelincuentes a veces agrupan múltiples exploits en kits de explotación automatizados que facilitan a los delincuentes con escasos o nulos conocimientos técnicos aprovecharse de los exploits.
Una inyección SQL (SQLI) es un tipo de ataque que aprovecha los puntos débiles del software de gestión de bases de datos SQL de sitios web inseguros para hacer que el sitio web escupa información de la base de datos que en realidad no debería escupir. Funciona de la siguiente manera. Un ciberdelincuente introduce código malicioso en el campo de búsqueda de un sitio web de venta al por menor, por ejemplo, donde los clientes normalmente introducen búsquedas de cosas como "auriculares inalámbricos mejor valorados" o "zapatillas de deporte más vendidas".
En lugar de volver con una lista de auriculares o zapatillas, el sitio web dará al hacker una lista de clientes y sus números de tarjeta de crédito. SQLI es uno de los ataques menos sofisticados de llevar a cabo, ya que requiere unos conocimientos técnicos mínimos. Malwarebytes Labs clasificó SQLI como número tres en el Top 5 Dumbest Cyber Threats that Work Anyway. Los atacantes pueden incluso utilizar programas automatizados para llevar a cabo el ataque por ellos. Todo lo que tienen que hacer es introducir la URL del sitio objetivo y luego sentarse y relajarse mientras el software hace el resto.
El spyware es un tipo de malware que infecta su ordenador o red y roba información sobre usted, su uso de Internet y cualquier otro dato valioso que pueda conseguir. El spyware puede instalarse como parte de una descarga aparentemente benigna (también conocida como bundleware). Por otra parte, el spyware puede introducirse en su ordenador como una infección secundaria a través de un troyano como Emotet.
Como se informa en el blog Malwarebytes Labs , Emotet, TrickBot y otros troyanos bancarios han encontrado una nueva vida como herramientas de distribución de spyware y otros tipos de malware. Una vez infectado el sistema, el spyware envía todos los datos personales a los servidores de mando y control (C&C) gestionados por los ciberdelincuentes.
Los ataques de phishing consiguen que compartamos información confidencial, como nuestros nombres de usuario y contraseñas, a menudo en contra de la lógica y el razonamiento normales, utilizando la ingeniería social para manipular nuestras emociones, como la codicia y el miedo. Un ataque de phishing típico comienza con un correo electrónico falsificado para que parezca que procede de una empresa con la que usted hace negocios o de un compañero de trabajo de confianza. Este correo electrónico contendrá un lenguaje agresivo o exigente y requerirá algún tipo de acción, como verificar pagos o compras que nunca ha realizado.
Al hacer clic en el enlace proporcionado, se le dirigirá a una página de inicio de sesión maliciosa diseñada para capturar su nombre de usuario y contraseña. Si no tienes activada la autenticación multifactor (MFA), los ciberdelincuentes tendrán todo lo que necesitan para piratear tu cuenta. Aunque los correos electrónicos son la forma más común de ataque de phishing, los mensajes de texto SMS y los sistemas de mensajería de las redes sociales también son populares entre los estafadores.
Los controles de acceso rotos o mal configurados pueden hacer públicas partes privadas de un sitio web determinado cuando no se supone que deban serlo. Por ejemplo, el administrador de un sitio web de un minorista de ropa en línea hará privadas ciertas carpetas del back-end dentro del sitio web, es decir, las carpetas que contienen datos confidenciales sobre los clientes y su información de pago. Sin embargo, el administrador de la web puede olvidarse de hacer privadas también las subcarpetas relacionadas.
Aunque estas subcarpetas pueden no ser evidentes para el usuario medio, un ciberdelincuente que utilice unas cuantas búsquedas en Google bien hechas podría encontrar esas carpetas mal configuradas y robar los datos que contienen. Al igual que un ladrón que entra en una casa por una ventana abierta, no se necesita mucha habilidad para llevar a cabo este tipo de ciberataque.
¿Están cifrados mis datos robados?
Tras una violación de datos, las empresas afectadas intentarán apaciguar el miedo y la indignación de sus clientes diciendo algo así como "Sí, los delincuentes consiguieron sus contraseñas, pero sus contraseñas están cifradas". Esto no es muy reconfortante y he aquí por qué. Muchas empresas utilizan la forma más básica posible de cifrado de contraseñas: hashing SHA1 sin sal.
¿Hachís y sal? Parece una forma deliciosa de empezar el día. En lo que respecta al cifrado de contraseñas, no es tan buena. Una contraseña cifrada mediante SHA1 siempre se cifrará o convertirá en hash con la misma cadena de caracteres, lo que hace que sean fáciles de adivinar. Por ejemplo, "contraseña" siempre se hash como
"5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8" y "123456" siempre tendrá el hash "7c4a8d09ca3762af61e59520943dc26494f8941b".
Esto no debería ser un problema, porque son las dos peores contraseñas posibles y nadie debería usarlas. Pero la gente las usa. La lista anual de SplashData de las contraseñas más comunes muestra que la gente no es tan creativa con sus contraseñas como debería. Encabezan la lista desde hace cinco años: "123456" y "contraseña". Choca esos cinco.
Con esto en mente, los ciberdelincuentes pueden cotejar una lista de contraseñas cifradas robadas con una lista de contraseñas cifradas conocidas. Con las contraseñas descifradas y los nombres de usuario o direcciones de correo electrónico coincidentes, los ciberdelincuentes tienen todo lo que necesitan para piratear tu cuenta.
¿Qué ocurre cuando sus datos quedan expuestos en una filtración de datos?
Los datos robados suelen acabar en Dark Web. Como su nombre indica, Dark Web es la parte de Internet que la mayoría de la gente nunca ve. El Dark Web no está indexado por los motores de búsqueda y se necesita un tipo especial de navegador llamado Navegador Tor para verlo. Entonces, ¿qué es eso de la capa y la daga?
En su mayor parte, los delincuentes utilizan Dark Web para traficar con diversos productos ilegales. Estos mercados de Dark Web se parecen mucho al típico sitio de compras en línea, pero la familiaridad de la experiencia del usuario oculta la naturaleza ilícita de lo que se ofrece. Los ciberdelincuentes compran y venden drogas ilegales, armas, pornografía y sus datos personales. Los mercados especializados en grandes lotes de información personal recopilada a partir de diversas violaciones de datos se conocen, en la jerga delictiva, como tiendas de desecho.
El mayor conjunto conocido de datos robados encontrados en línea, los 87 GB que lo componen, fue descubierto en enero de 2019 por el investigador de ciberseguridad Troy Hunt, creador de Have I Been Pwned (HIBP), un sitio que te permite comprobar si tu correo electrónico se ha visto comprometido en una violación de datos. Los datos, conocidos como Colección 1, incluían 773 millones de correos electrónicos y 21 millones de contraseñas de una mezcolanza de violaciones de datos conocidas. Unos 140 millones de correos electrónicos y 10 millones de contraseñas, sin embargo, eran nuevos para HIBP, ya que no se habían incluido en ninguna filtración de datos revelada anteriormente.
El autor de ciberseguridad y periodista de investigación Brian Krebs descubrió, al hablar con el ciberdelincuente responsable de Collection 1, que todos los datos contenidos en el volcado de datos tienen al menos dos o tres años de antigüedad.
¿Hay algún valor en los datos obsoletos de una violación antigua (más allá de los 0,000002 céntimos por contraseña a los que se vendía Collection 1)? Sí, bastante.
Los ciberdelincuentes pueden usar tu antiguo inicio de sesión para engañarte y hacerte creer que tu cuenta ha sido hackeada. Esta estafa puede funcionar como parte de un ataque de phishing o, como informamos en 2018, una estafa de sextorsión. Los estafadores de sextorsión ahora están enviando correos electrónicos afirmando que han hackeado la cámara web de la víctima y los han grabado mientras ven porno. Para añadir algo de legitimidad a la amenaza, los estafadores incluyen credenciales de inicio de sesión de una antigua violación de datos en los correos electrónicos. Consejo profesional: si los estafadores tuvieran un vídeo tuyo, te lo enseñarían.
Si reutilizas contraseñas en distintos sitios, te estás exponiendo al peligro. Los ciberdelincuentes también pueden utilizar el nombre de usuario robado de un sitio para piratear su cuenta en otro, en un tipo de ciberataque conocido como "relleno de credenciales". Los delincuentes utilizarán una lista de correos electrónicos, nombres de usuario y contraseñas obtenidos de una violación de datos para enviar solicitudes de inicio de sesión automáticas a otros sitios populares en un ciclo interminable de pirateo, robo y más pirateo.
¿Cuáles son las mayores violaciones de datos?
Es la cuenta atrás de los diez más importantes en la que nadie quiere estar. Esta es nuestra lista de las 10 mayores filtraciones de datos de todos los tiempos. Puede que adivines muchas de las empresas que aparecen en esta lista, pero también puede que haya algunas sorpresas.
10. LinkedIn | 117 millones
Los ciberdelincuentes se hicieron con las direcciones de correo electrónico y las contraseñas cifradas de 117 millones de usuarios de LinkedIn en esta filtración de datos de 2012. Las contraseñas estaban cifradas, ¿verdad? No era para tanto. Por desgracia, LinkedIn utilizó ese maldito cifrado SHA1 del que hablábamos antes. Y si tienes alguna duda de que tus contraseñas robadas están siendo descifradas, Malwarebytes Labs informó sobre cuentas hackeadas de LinkedIn utilizadas en una campaña de phishing InMail.
Estos mensajes InMail contenían URL maliciosas que enlazaban a un sitio web que simulaba ser una página de inicio de sesión de Google Docs, a través de la cual los ciberdelincuentes recopilaban los nombres de usuario y las contraseñas de Google. Aún así, es mejor que ese trabajo temporal de excavación de zanjas que te siguen enviando los reclutadores.
9. eBay | 145 millones
A principios de 2014, los ciberdelincuentes hicieron clic en "Robar ahora" cuando irrumpieron en la red del popular sitio de subastas en línea y robaron las contraseñas, direcciones de correo electrónico, fechas de nacimiento y direcciones físicas de 145 millones de usuarios. Un aspecto positivo es que la información financiera del sitio hermano PayPal se almacenaba separada de la información de los usuarios en una práctica conocida como segmentación de la red (más información al respecto más adelante). Esto limitó el ataque e impidió a los delincuentes acceder a la información de pago realmente sensible.
8. Equifax | 145,5 millones
La compañía de informes de crédito Equifax sufrió un duro golpe en su propia puntuación de "crédito", al menos a los ojos de los consumidores estadounidenses, cuando la compañía anunció que había sufrido una violación de datos en 2017. Todo esto podría haberse evitado si Equifax hubiera mantenido su software actualizado. En lugar de eso, los piratas informáticos pudieron aprovecharse de un conocido error de software y piratear el software subyacente que soportaba el sitio web de Equifax.
Lo que hace que la filtración de datos de Equifax sea tan terrible no es su tamaño, aunque considerable, sino el valor de la información robada. Los autores se hicieron con los nombres, fechas de nacimiento, números de la Seguridad Social Security , direcciones y números de carné de conducir de 145,5 millones de estadounidenses. Si a esto añadimos unos 200.000 números de tarjetas de crédito, obtenemos una de las peores violaciones de datos en términos de sensibilidad de los datos comprometidos.
7. Under Armour | 150 millones
El lema de la empresa de ropa deportiva Under Armour es "Protege esta casa". Al parecer, no siguieron su propio consejo cuando su app de dieta y ejercicio MyFitnessPal fue hackeada en febrero de 2018. En el ataque, los ciberdelincuentes consiguieron robar los nombres de usuario, correos electrónicos y contraseñas encriptadas de 150 millones de usuarios. Under Armour hizo bien en anunciar la filtración de datos una semana después de su descubrimiento. Por otro lado, la empresa utilizó un cifrado SHA1 débil en algunas de las contraseñas robadas, lo que significa que los delincuentes podrían descifrar las contraseñas y reutilizarlas en otros sitios web populares.
6. Exactis | 340 millones
La violación de datos de Exactis es un poco diferente en el sentido de que no hay pruebas de que los ciberdelincuentes hayan robado ningún dato. Sin embargo, el investigador de ciberseguridad que descubrió la "violación de datos" cree que sí lo hicieron. En declaraciones a Wired, Vinny Troia dijo: "Me sorprendería que no lo tuviera ya otra persona". Exactis, una empresa de marketing con sede en Florida, tenía los registros de 340 millones de estadounidenses (es decir, de todos y cada uno de los ciudadanos de EE.UU.) almacenados en un servidor inseguro.
Cualquier ciberdelincuente podría haber encontrado los datos utilizando un motor de búsqueda especial llamado Shodan que permite a los usuarios encontrar dispositivos conectados a Internet. Aunque la filtración no incluía datos como números de tarjetas de crédito y de la Seguridad Social Security , sí incluía información detallada sobre el estilo de vida, como religión y aficiones, que podría utilizarse en ataques de phishing.
5. Myspace | 360 millones
¿Recuerdas Myspace? ¿La red social anterior a Facebook? Si tenías una cuenta en Myspace y reutilizas contraseñas de un sitio a otro, puedes estar en peligro. Los ciberdelincuentes robaron datos de 360 millones de usuarios de Myspace anteriores a 2013. Puede que no parezca gran cosa, pero las contraseñas robadas utilizaban ese cifrado SHA1 débil del que tanto hablamos. Como ya hemos mencionado, los delincuentes pueden intentar reutilizar tus antiguas contraseñas en otros sitios populares en un ataque de relleno de credenciales.
4. AdultFriendFinder | 412 millones
Uno pensaría que un sitio como AdultFriendFinder, que se anuncia como la "mayor comunidad de sexo y swingers del mundo", sabría utilizar protección. En lugar de ello, los ciberdelincuentes penetraron en las defensas del sitio y robaron los nombres de usuario, las contraseñas cifradas, los correos electrónicos, la fecha de la última visita y el estado de afiliación de 412 millones de cuentas. Una filtración de datos anterior en AdultFriendFinder, que afectó a 4 millones de usuarios, incluía las preferencias sexuales y si el usuario buscaba o no una aventura extramatrimonial. Vaya.
3. Yahoo | 500 millones
¿Yahoo? Yahoo hace su primera aparición en nuestra cuenta atrás con el ataque de 2014 al antiguo gigante tecnológico de Internet. En su apogeo durante los años del boom de las puntocom, Yahoo era uno de los sitios más visitados de la web. Esta enorme superficie de ataque llamó la atención de varios actores maliciosos.
En el ataque, los ciberdelincuentes se hicieron con la información personal de hasta 500 millones de usuarios de Yahoo. En 2017, el Departamento de Justicia de Estados Unidos presentó cargos contra cuatro ciudadanos rusos en relación con el ataque a Yahoo, dos de los cuales eran funcionarios del gobierno ruso. Hasta la fecha, solo uno de los rusos ha visto el interior de una celda.
2. Marriott International | 500 millones
Al igual que el servicio de limpieza, los hackers ignoraron el "cartel de no molestar" y pillaron a la mayor compañía hotelera del mundo, Marriott International, en una situación comprometida. El ataque Starwood-Marriott de 2014 no se descubrió hasta septiembre de 2018. Durante los años transcurridos, los ciberdelincuentes tuvieron acceso ilimitado a la información personal de 500 millones de clientes de Starwood-Marriott -cualquier persona que haya hecho una reserva en una propiedad de Starwood-, incluidos nombres, direcciones postales, números de teléfono, direcciones de correo electrónico, números de pasaporte y fechas de nacimiento.
1. Yahoo - de nuevo | 3.000 millones
Yahoo tiene el vergonzoso honor de ser la única empresa que figura dos veces en nuestra lista de mayores filtraciones de datos. Para colmo de males, Yahoo también ocupa el primer puesto. En agosto de 2013, los ciberdelincuentes robaron datos de todos los usuarios de Yahoo del mundo: 3.000 millones de ellos. La magnitud de la filtración de datos es difícil de comprender.
Más de un tercio de la población mundial se vio afectada. Cuando el ataque fue revelado por primera vez en 2016, Yahoo afirmó que solo mil millones de sus usuarios se habían visto afectados por la filtración de datos, cambiando posteriormente la cifra a "todas las cuentas de usuarios de Yahoo" menos de un año después. El momento no podría haber sido peor. En el momento en que Yahoo reveló las cifras actualizadas de la filtración de datos, la empresa estaba en negociaciones para ser adquirida por Verizon. La noticia de la filtración de datos permitió a Verizon hacerse con Yahoo a un precio de remate. Yahoo fue adquirida por Verizon en 2017.
Legislación sobre violación de datos
Parece que leemos sobre otra filtración de datos en cada ciclo de noticias. ¿Están aumentando las filtraciones de datos o está ocurriendo algo más? Una posible razón para el aumento de las filtraciones de datos (al menos la apariencia de un aumento) es la creciente regulación en torno a cómo comunicamos las filtraciones de datos.
Desde el comienzo del milenio, los gobiernos de todo el mundo han promulgado leyes que obligan a las empresas y organizaciones a hacer algún tipo de revelación después de sufrir una violación de datos. Mientras que en el pasado las partes comprometidas podían ocultar el conocimiento de una violación de datos todo el tiempo que quisieran.
En Estados Unidos no existe una ley nacional que supervise la divulgación de las violaciones de datos. Sin embargo, a partir de 2018, los 50 estados de Estados Unidos tienen leyes de violación de datos en los libros. Esas leyes varían de un estado a otro, pero hay algunos puntos en común. A saber, cualquier organización en el centro de una violación de datos debe tomar las siguientes medidas:
- Comunique lo sucedido lo antes posible a las personas afectadas por la filtración de datos.
- Comuníqueselo al gobierno lo antes posible, lo que suele significar notificárselo al fiscal general del estado.
- Pagar algún tipo de multa.
Por ejemplo, California fue el primer estado en regular la divulgación de las violaciones de datos en 2003. Las personas o empresas en el centro de una violación de datos deben notificar a los afectados "sin demora razonable" e "inmediatamente después del descubrimiento." Las víctimas pueden demandar por un máximo de 750 dólares, mientras que el fiscal general del estado puede imponer multas de hasta 7.500 dólares por cada víctima.
Se han promulgado leyes similares en la Unión Europea y en toda la región de Asia-Pacífico. Facebook es la primera gran empresa tecnológica que supuestamente ha infringido el Reglamento General de Datos de la UE Protection (GDPR) tras anunciar que un error de software permitió a los desarrolladores de aplicaciones acceder sin autorización a las fotos de 6,8 millones de usuarios. Facebook no informó de la filtración hasta pasados dos meses, unos 57 días demasiado tarde para el GDPR. Como resultado, la empresa podría tener que pagar hasta 1.600 millones de dólares en multas.
Qué hacer si sus datos quedan expuestos en una filtración de datos
Incluso si nunca ha utilizado ninguno de los sitios y servicios enumerados en nuestra lista de las mayores filtraciones de datos, existen cientos de filtraciones de datos más pequeñas que no hemos mencionado. Antes de entrar en nuestros pasos para responder a una violación de datos, es posible que desee visitar Have I Been Pwned y comprobarlo por sí mismo. Todo lo que tienes que hacer es introducir tu dirección de correo electrónico en el cuadro de búsqueda "¿has sido pwned?" y ver con horror cómo el sitio te dice todas las violaciones de datos en las que has sido pwned.
También hay que tener en cuenta que sus datos pueden formar parte de una filtración que el público en general aún desconoce. A menudo, una filtración de datos no se descubre hasta años después.
De un modo u otro, es muy probable que sus datos se hayan visto comprometidos y es muy probable que vuelvan a estarlo.
Ahora que sabe que sus datos están flotando en algún lugar de Dark Web, hemos creado esta lista paso a paso de lo que debe hacer cuando le roban los datos.
- Ejecute un escaneado gratuito de su huella digital sólo con su dirección de correo electrónico.
- Restablece tu contraseña para la cuenta comprometida y cualquier otra cuenta que comparta la misma contraseña. En cualquier caso, no deberías reutilizar contraseñas en distintos sitios. Utiliza nuestro generador de contraseñas gratuito para crear contraseñas fuertes y únicas. Los gestores de contraseñas tienen la ventaja añadida de alertarte cuando entras en un sitio web falso. Aunque esa página de inicio de sesión de Google o Facebook parezca real, tu gestor de contraseñas no reconocerá la URL y no rellenará tu nombre de usuario y contraseña por ti.
- Controle sus cuentas de crédito. Busca cualquier actividad sospechosa. Recuerde que puede obtener un informe de crédito gratuito, uno de cada una de las tres principales agencias de crédito, cada año en annualcreditreport.com. Este es el único sitio autorizado por la Comisión Federal de Comercio de EE.UU. para obtener informes de crédito gratuitos.
- Considere la posibilidad de congelar su crédito. La congelación del crédito dificulta la apertura de una línea de crédito a su nombre al restringir el acceso a su informe crediticio. Puede levantar o detener la congelación en cualquier momento. El único inconveniente es que debe ponerse en contacto con cada oficina de crédito individualmente para decretar o eliminar la congelación.
- Vigile cuidadosamente su bandeja de entrada. Los ciberdelincuentes oportunistas saben que millones de víctimas de cualquier filtración de datos esperan algún tipo de comunicación sobre las cuentas pirateadas. Estos estafadores aprovecharán la oportunidad para enviar correos electrónicos de phishing que parezcan proceder de esas cuentas pirateadas, en un intento de que les proporcione información personal. Lea nuestros consejos sobre cómo detectar un correo electrónico de phishing.
- Piense en los servicios de supervisión del crédito. ¿Debería contratarlos? A menudo, tras una filtración de datos, las empresas y organizaciones afectadas ofrecen a las víctimas servicios gratuitos de control de robo de identidad. Vale la pena señalar que servicios como LifeLock y otros le notificarán si alguien abre una línea de crédito a su nombre, pero no pueden proteger sus datos de ser robados en primer lugar. En resumen: si el servicio es gratuito, suscríbase. Si no, piénselo dos veces.
- Utiliza la autenticación multifactor (MFA). La autenticación de dos factores es la forma más sencilla de MFA, lo que significa que necesitas tu contraseña y otra forma de autenticación para demostrar que eres quien dices ser y no un ciberdelincuente que intenta piratear tu cuenta. Por ejemplo, un sitio web puede pedirte que introduzcas tus credenciales de acceso y otro código de autenticación enviado por SMS a tu teléfono.
¿Cómo prevenir las filtraciones de datos?
Las multas, los costes de limpieza, los honorarios legales, las demandas e incluso los pagos por ransomware asociados a una playa de datos suman mucho dinero. El estudio 2018 Ponemon Cost of Data Breach encontró que el costo promedio de una violación de datos es de alrededor de $ 3,9 millones, un aumento del 6,4% respecto al año anterior. Mientras que el coste por cada registro robado se situó en 148 dólares, un aumento del 4,8 por ciento respecto al año anterior. Según el mismo estudio, la probabilidad de sufrir una filtración de datos es de una entre cuatro.
¿No tiene sentido ser proactivo en cuanto a la seguridad de los datos y evitar una brecha en primer lugar? Si su respuesta es afirmativa, y esperamos que lo haya sido, aquí tiene algunas buenas prácticas que le ayudarán a mantener su empresa y sus datos seguros.
Practique la segmentación de datos. En una red de datos plana, los ciberdelincuentes tienen libertad para moverse por la red y robar cada byte de datos valiosos. Al establecer una segmentación de datos, se frena a los delincuentes, se gana tiempo extra durante un ataque y se limitan los datos comprometidos. La segmentación de datos también ayuda con nuestro siguiente consejo.
Aplicar el principio del mínimo privilegio (PolP). PolP significa que cada cuenta de usuario sólo tiene acceso suficiente para hacer su trabajo y nada más. Si una cuenta de usuario se ve comprometida, los ciberdelincuentes no tendrán acceso a toda la red.
Invierta en un software de protección contra el robo de identidad. Vigilaremos la exposición de su identidad y le alertaremos de cualquier riesgo.
Instale una protección de ciberseguridad de confianza, como por ejemplo Malwarebytes Premium. Si tiene la mala suerte de hacer clic en un enlace malicioso o abrir un archivo adjunto malicioso, un buen programa de ciberseguridad podrá detectar la amenaza, detener la descarga y evitar que el malware entre en su red.
Relacionado: ¿Qué es la mensajería RCS?