Skip to content
Volver a noticias
Jan 25

Qué hacer si se sufre una filtración datos

 Qué hacer si se sufre una filtración datos

Recibir una notificación de que se ha sufrido una brecha de datos y que la información personal ha sido expuesta no significa que todo esté perdido, ESET, compañía de seguridad informática, aclara que se debe hacer en las horas y días posteriores.

Las brechas o violaciones de datos ocurren cuando un tercero no autorizado accede a la información privada de una organización. A menudo, implica el robo de datos personales de clientes y/o empleados. Existen regulaciones estrictas como el GDPR en Europa o la LGPD en Brasil que fueron diseñadas para obligar a las organizaciones a mejorar la seguridad y el manejo de estos datos. Además de imponer posibles multas multimillonarias, estas leyes exigen también reportar cualquier incumplimiento de la normativa luego del descubrimiento de la filtración.

El resultado de estas leyes mejoró la transparencia con los clientes y el público acerca de los incidentes que involucran brechas de datos. Sin embargo, a pesar de los esfuerzos de los reguladores, los registros revelan que el número de brechas continúa en aumento. En los Estados Unidos, el número de brechas solo en los primeros tres trimestres de 2021 superó la cantidad de todo 2020. En el Reino Unido, casi dos tercios de las medianas y grandes empresas admitieron haber sufrido una filtración durante el año pasado.

No obstante, recibir una notificación de que los datos personales pueden haber sido afectados en una brecha no significa que se esté condenado. Lo que se haga en las horas y días posteriores a la notificación puede tener un gran impacto en las posibilidades de que una brecha de datos derive en el robo de identidad o no. ESET, compañía líder en detección proactiva de amenazas, comparte algunos aspectos clave que se deberían considerar hacer después de recibir una notificación sobre una violación de datos:

• Mantener la calma y leer la notificación atentamente: Una reacción impulsiva podría terminar empeorando las cosas innecesariamente. Por lo tanto, no cerrar inmediatamente las cuentas en línea ni cancelar todas las tarjetas. En su lugar, respirar profundamente y concentrarse en entender qué sucedió. Leer los detalles del incidente hasta que se comprenda qué fue robado y qué implica esto. También vale la pena guardar el correo con la notificación en caso de que se necesite demostrar en un futuro que la filtración no fue responsabilidad del usuario.

• Asegurarse de que la notificación sea realmente legítima: Una campaña de phishing perfectamente puede buscar captar la atención de los usuarios alegando que los datos han sido involucrados en una filtración para convencerlos a que hagan clic en un enlace malicioso o que divulguen más información personal. Estos correos electrónicos y mensajes falsos son cada vez más difíciles de diferenciar de los reales. Por eso, lo primero que se debe hacer ante un mensaje de este tipo es contactarse directamente con la organización o servicio que sufrió la brecha, ya sea utilizando su sitio web oficial o sus cuentas de redes sociales oficiales. Los agentes podrán explicar si se ha visto afectado y qué debería suceder a continuación. Si se trata de una estafa, es importante reportarlo y/o eliminar el mensaje.

• Tener la guardia alta ante posibles fraudes: Es probable que los actores maliciosos responsables de la brecha lo primero que intenten hacer con los datos personales sea venderlos en foros clandestinos dentro de la dark web. Los estafadores compran este tipo de información para luego dirigirse a quienes sufrieron la filtración de datos con correos y mensajes de phishing bien diseñados que buscan, por ejemplo, obtener credenciales de inicios de sesión, detalles de tarjetas, y otro tipo de información que pueden monetizar. Por esa razón, se debe estar atento a cualquier correo o mensaje de apariencia legítima que llegue luego de una violación de datos. Puede camuflarse incluso para parecer que fue enviado por la propia empresa que sufrió el incidente de seguridad u otra fuente. Los signos reveladores de los correos de phishing son: errores gramaticales y ortográficos, direcciones de correo electrónico de un remitente distinto al de la empresa y la creación de un sentido de urgencia. Todo esto con el objetivo de engañar al usuario para que actúe sin pensar primero.

• Cambiar la(s) contraseña(s): Incluso si los inicios de sesión no se han visto comprometidos en la brecha, actualizar las contraseñas puede ser una buena idea para ganar tranquilidad. Y también cambiar las contraseñas de cualquier otra cuenta en la que utilice la misma clave para el inicio de sesión. Esto se debe a que los criminales tienen acceso a software que les permite de manera automatizada probar un gran número de credenciales de inicios de sesión robados en múltiples sitios en la web hasta tener suerte. Teniendo en cuenta esto ESET recomienda activar la autenticación en dos pasos en todas las cuentas en línea y utilizar un administrador de contraseñas para almacenar y recordar contraseñas únicas y seguras para cada sitio.

• Revisar las cuentas bancarias y otras cuentas en línea: Si la notificación advierte que los datos de inicios de sesión han sido robados, y se utiliza los mismos para otras cuentas, cambiarlos de inmediato. También vale la pena revisar las cuentas bancarias por cualquier actividad sospechosa. A veces, si los estafadores tienen acceso a suficiente información personal, pueden engañar al personal que trabaja en bancos, operadores móviles y otras organizaciones para que restablezca los detalles o proporcione nuevas contraseñas.

• Cancelar o congelar las tarjetas: Si se ha sido notificado de una brecha grave que involucra información financiera, es evidente que se debe informar al banco de inmediato, cancelar o congelar las tarjetas y cambiar cualquier contraseña. Si ciertos detalles como el seguro social o los números de identidad han sido robados en una brecha, los estafadores pueden usarlos para tratar de sacar líneas de crédito, antes de acumular una gran deuda y luego desaparecer. Esto podría afectar la calificación crediticia durante meses y tomar muchas horas para resolverse. Una buena manera de evitar este riesgo es pedir a las empresas de calificación crediticia que congelen la seguridad de los archivos de crédito. Eso significa que ningún prestador puede ver los informes y, por lo tanto, no se puede abrir ninguna cuenta nueva a su nombre.

• Buscar proactivamente los detalles robados: Si la información proporcionada por la organización que sufrió la brecha es demasiado vaga, es posible investigar un poco, ya sea para ver si la información personal ha sido expuesta. Sitios como Have I Been Pwned ofrecen este tipo de servicios de forma gratuita.

• Buscar compensación: Si la violación de información causó angustia emocional o financiera, tal vez se busque algún tipo de compensación. Contactarse con la organización responsable y describir la situación. También puede valer la pena contactarse con el regulador de privacidad nacional para ver qué derechos se tiene y/o un experto legal.

“Las brechas se están volviendo tan comunes hoy en día que existe el riesgo de que las naturalicemos. Eso solo jugará aún más a favor de los estafadores y ciberdelincuentes. Al mantenerse alerta y comprender la exposición al riesgo, es muy probable que puedas administrar el impacto de un incidente sin que te afecte demasiado. Además de estas recomendaciones siempre aconsejamos mantener los sistemas actualizados, contacto con una solución de seguridad instalada en todos los dispositivos y estar al tanto de las últimas amenazas de manera de poder estar protegidos y disminuir su riesgo”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para controlar la exposición de los datos de las personas surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes. En este sentido ESET acerca las Guías de Certificación para empresas, de manera de conocer qué normativa rige en cada país y cómo cumplirlas. Por otro lado, para evitar fugas de datos, pérdida de tiempo y gastos innecesarios ESET comparte:

https://www.eset.com/latam/empresas/prevencion-fuga-de-datos/

Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID