Qué hacer cuando tus datos personales fueron filtrados; guía de ciberseguridad

Mantenernos informados y tomar precauciones proactivas es fundamental para proteger nuestros datos personales y minimizar el impacto de las fugas de datos en el entorno digital y en línea.
No pierdas tus datos y ten cuidado de tus actividades en Internet (Forbes)

Nadie quiere una fuga de datos en Internet. Los expertos en aún debaten sobre cómo proteger eficazmente la información personal frente a posibles filtraciones. Sin embargo, ¿qué acciones debemos tomar si nuestras datos se encuentran en una lista de personas cuya información ha sido expuesta públicamente? Esperemos que nunca te suceda, pero siempre es bueno tener un Plan B.

Los expertos de Kaspersky han desarrollado una breve guía con los pasos que debemos seguir en caso de que nuestros datos personales sean comprometidos debido a una masiva en alguna plataforma:

Cambiar contraseñas: si se produce una violación de datos, es esencial cambiar la contraseña de manera inmediata y considerar hacer lo mismo en otros sitios web donde utilicemos la misma contraseña. Para una mayor seguridad, se recomienda emplear un administrador de contraseñas confiable.

Estar alerta ante estafas o intentos de phishing: los servicios conscientes notificarán a sus usuarios por correo electrónico si se ha producido una importante fuga de datos. Sin embargo, es fundamental estar atentos a posibles intentos de phishing, en los cuales los ciberdelincuentes pueden enviar enlaces maliciosos que soliciten cambiar la contraseña. Es preferible acceder directamente al sitio web del servicio para actualizar la contraseña de manera segura.

Escoger proveedores responsables: si estamos considerando utilizar servicios en línea, como una VPN, es vital investigar y leer acerca del proveedor. Es recomendable buscar reseñas de servicios ofrecidas por organizaciones independientes acreditadas para asegurarnos de seleccionar una empresa confiable que proteja nuestros datos contra posibles filtraciones.

Implementar autenticación de dos pasos: para resguardar nuestras cuentas contra accesos no autorizados, se sugiere configurar la autenticación de dos factores, que puede requerir confirmación por SMS, correo electrónico o mediante una aplicación de autenticación con códigos de un solo uso. Es esencial guardar los códigos de recuperación proporcionados y evitar tomar capturas de pantalla de los mismos para evitar riesgos de seguridad.

Bloquear y reemitir tarjetas bancarias si es necesario: si nuestros datos de pago se encuentran almacenados en un servicio afectado por una violación de datos, lo mejor es bloquear y solicitar una nueva tarjeta para proteger nuestras finanzas. Es aconsejable evitar almacenar información de pagos y, en su lugar, utilizar intermediarios seguros para transferir estos datos.

Eliminar cuentas y solicitar eliminación de datos: si ya no planeamos utilizar un servicio que ha sufrido una filtración, se recomienda eliminar nuestra cuenta y solicitar la eliminación completa de todos los datos recopilados sobre nosotros. Contactar con el soporte técnico o seguir las instrucciones especificadas en la Política de privacidad del servicio nos ayudará a lograr este objetivo.

Compartir solo información esencial: es importante minimizar la cantidad de información personal que compartimos en línea, ya que las fugas masivas de datos no son infrecuentes. Evitar proporcionar nuestro correo electrónico principal, utilizar cuentas alternas, y evitar revelar nuestro nombre real y dirección de residencia pueden reducir el daño en caso de una filtración a gran escala.

En situaciones de ataques dirigidos

Si sospechamos que nuestra cuenta ha sido comprometida, debemos comunicarnos inmediatamente con el soporte técnico y guardar capturas de pantalla que confirmen la intrusión. Es posible que se nos solicite proporcionar datos adicionales para verificar nuestra identidad y recuperar el control de nuestra cuenta.

Para mitigar los riesgos de futuras fugas de datos, es esencial utilizar una VPN en todo momento para ocultar nuestra dirección IP y cifrar los datos antes de transmitirlos, evitando así ataques de intermediarios maliciosos. Comunicarse a través de canales cifrados es preferible a utilizar texto sin formato, y esto puede ser consultado en las Políticas de privacidad, donde a menudo se encuentran datos técnicos como la dirección IP, información de inicio de sesión, navegador, configuración y ubicación de la zona horaria, así como el sistema operativo utilizado para acceder

Escucha Dale Play en . Sigue el programa todos los lunes en nuestras plataformas de audio disponibles.

Tags Relacionados:

Contenido Sugerido

Contenido GEC

Te puede interesar:

¿Hay Copa Sudamericana en Pelota Libre TV? Inspeccionamos la seguridad según la URL de la web

¿Qué tan inocente es Meta AI en WhatsApp? Te decimos por qué deberías preocuparte

Cuáles son las estafas en las “ofertas de trabajo” en Mercado Libre

Cuántos GB consume un partido completo en Pelota Libre TV y otros medios en julio de 2024

Mira aquí los chats de WhatsApp que buscan estafarte por dar likes en TikTok

Copa América 2024 | Argentina vs. Colombia: conoce las estafas que existen por ver partidos gratis y otras ofertas

Este es el truco que debes hacer en tu Instagram para que nunca te hackeen