Que hacer ante ante filtración de información personal en una fuga de datos

Kaspersky presenta una guía sobre cómo actuar si descubres que tus datos personales son filtrados como resultado de una fuga masiva de alguna plataforma.

No es raro que se produzcan fugas de datos en los servicios digitales y en línea, y hay un gran debate en torno a los métodos de proteger los datos personales contra filtraciones. Sin embargo, ¿qué debes hacer si estás en una lista de personas cuya información ha sido expuesta al público?

Las fugas de datos solían ocurrir de vez en cuando en algunos servicios, y hay una gran discusión sobre los métodos para proteger los datos personales. Sin embargo, si el ataque es dirigido, la prevención está en manos del usuario.

Los expertos de Kaspersky han preparado una breve guía sobre qué hacer primero si tus datos personales ingresan a la red como resultado de una fuga masiva en alguna plataforma:

• Cambia tu contraseña lo antes posible. En caso de una violación de datos es esencial cambiar su contraseña de inmediato y considerar todos los demás sitios donde se usa la misma contraseña. Para mayor seguridad se recomienda utilizar un administrador de contraseñas.

• Mantente atento a posibles estafas o casos de phishing. Por lo general, los servicios que son conscientes notificarán a sus usuarios por correo electrónico si hay una fuga importante de datos. Sin embargo, ten cuidado con los intentos de phishing, ya que sus agentes malintencionados pueden incluir en el correo electrónico un enlace que solicite a los usuarios el cambio de su contraseña. Al hacer clic en este enlace, el usuario se dirigirá a una página maliciosa donde ingresará su nombre de usuario y contraseña actuales, exponiendo así los datos de su cuenta. Para protegerse, lo mejor es acceder directamente al sitio web del servicio y actualizar tú mismo la contraseña.

• Escoge responsablemente a tus proveedores. Si estás considerando usar un servicio en línea, por ejemplo, una VPN, es importante tomarte el tiempo para leer acerca del proveedor. Investiga los conocimientos y la experiencia de la empresa en el desarrollo y, si es posible, busca reseñas de sus servicios ofrecidas por organizaciones independientes acreditadas como AV-Test, que brindan un análisis completo y exhaustivo. Seleccionar una empresa confiable en lugar de un servicio dudoso de solo un día garantizará que sus datos estén seguros y protegidos contra posibles filtraciones.

• No olvides la autenticación de dos pasos. Para proteger tu cuenta contra el acceso no autorizado, se recomienda configurar la autenticación de dos factores. Esto se puede lograr recibiendo una confirmación por SMS, por correo electrónico o usando una aplicación de autenticación que genera códigos de un solo uso. Una vez activado, asegúrate de guardar los códigos de recuperación provistos. Evita tomar en tu teléfono capturas de pantalla de estos códigos, ya que existe el riesgo de que los atacantes puedan acceder a esa información.

• Bloquea y vuelve a emitir tu tarjeta bancaria, si es necesario. Si tus datos de pago fueron almacenados por un servicio que experimentó una violación de datos (puedes confirmar esta información consultando la Política de privacidad del servicio) y se ha confirmado que hubo una fuga de sus datos (esto puede verificarse con la asistencia técnica del servicio), lo mejor es bloquear y reemitir tu tarjeta para mayor seguridad. Para protegerte aun más, es más seguro no almacenar ninguna información de pagos. Siempre puedes utilizar un intermediario externo para transferir de forma segura los datos de tu tarjeta.

• En caso de que ya no planees usar un servicio cuyos datos se hayan filtrado, se recomienda que no solo elimines tu cuenta, sino que también solicites la eliminación completa de todos los datos, incluidos los datos técnicos, que el sitio haya recopilado sobre ti. Para ello, ponte en contacto con la asistencia técnica o la dirección especificada en la Política de privacidad. Los servicios legítimos suelen indicar esta información en la sección «Sus derechos». También puede solicitar todos los datos recopilados sobre ti para obtener información sobre lo que se filtró.

Solo comparte el mínimo esencial de tu información personal en línea, ya que las fugas masivas de servicios no son infrecuentes. Es importante comprender que minimizar la información proporcionada a un servicio puede reducir el daño de una fuga. Al inscribirse no es necesario usar su dirección de correo electrónico principal; siempre puedes usar una cuenta alterna. Además, si el servicio no lo requiere, evita indicar tu nombre real y domicilio de residencia. Aunque estas medidas no detendrán un ataque dirigido, pueden ayudar a mitigar los riesgos de una fuga a gran escala.

En caso de ataques dirigidos:

• Comunícate con la asistencia técnica de inmediato. Si robaron tu cuenta, es importante que te comuniques con la asistencia técnica de inmediato y guardes las capturas de pantalla que puedan confirmar la intrusión. Es posible que también debas proporcionar datos del pasaporte (por ejemplo, Instagram lo requiere). Si te has puesto en contacto con la asistencia técnica pero no has recibido ninguna respuesta, consulta tu correo electrónico para ver si se ha configurado alguna regla. En algunos casos, los piratas informáticos primero obtendrán acceso a una cuenta de correo electrónico y establecerán reglas para eliminar cualquier correo electrónico de la asistencia técnica, lo que imposibilitará restaurar el acceso a la cuenta, como la de Instagram.

Para mitigar los posibles riesgos de fugas de datos en el futuro, es esencial utilizar una VPN en todo momento. Si lo haces, ocultarás tu huella digital al proporcionar una dirección IP de otro país. Además, cifrar los datos antes de transmitirlos evitará un ataque Man-in-the-Middle. En general, siempre es preferible comunicarse a través de un canal cifrado en lugar de usar texto sin formato. Se pueden encontrar ejemplos de esto en las Políticas de privacidad, que a menudo incluyen datos técnicos como la dirección IP, los datos de inicio de sesión, el navegador, la configuración y ubicación de la zona horaria y el sistema operativo utilizados para acceder.