¡Noticias de última hora!
Grubhub, JetBlue, Fidelity, Peloton y T-Mobile se encuentran entre las muchas empresas que utilizan Okta como autenticación. proveedor. Algunos piratas informáticos compartieron capturas de pantalla que supuestamente representan los sistemas internos de Okta hace una semana. Cualquier ataque a Okta podría tener repercusiones para otras empresas y organizaciones que utilizan los servicios de autenticación de Okta para acceder a sus sistemas. La corporación afirmó que la infracción había sido contenida y que no se había descubierto ningún indicio de actividad maliciosa. Okta es la corporación más reciente que investiga un suceso similar, pero está lejos de ser la única. Nvidia, un fabricante de chips, anunció a principios de este mes que un ciberatacante obtuvo y expuso credenciales de empleados e información confidencial.
¿Cómo afectan las filtraciones de datos a un individuo?
Su información puede estar en riesgo a medida que los actores de amenazas cibernéticas apuntan a grandes empresas, compañías de software e incluso aplicaciones en su teléfono. Si se ha pirateado información personal, es posible que no se dé cuenta hasta que una organización acreditada le avise de una violación de datos. Su fecha de nacimiento, número de Seguro Social, número de tarjeta de crédito o registros médicos se habrán divulgado o tomado en ese momento.
Cualquier información que conduzca al robo de su identidad puede permitir a los piratas informáticos hacer de todo, desde realizar compras y abrir cuentas de crédito a su nombre hasta presentar declaraciones de impuestos y presentar reclamaciones médicas a su nombre. En la web oscura, miles de millones de estas credenciales de inicio de sesión filtradas están muy bien empaquetadas para que los piratas informáticos simplemente las descarguen.
¿Cómo limitar el daño de estas violaciones de datos?
No se pueden impedir los sitios web de ser pirateado, pero puedes tomar medidas para averiguar si tus datos han sido expuestos y minimizar el daño causado por una infracción.
Paso 1: utiliza un administrador de contraseñas
Primero, Si utiliza un administrador de contraseñas que genera contraseñas únicas, puede estar seguro de que si un sitio es pirateado, los piratas informáticos no obtendrán acceso a sus otras cuentas. Un sólido organizador de contraseñas también puede ayudarle a almacenar toda su información de inicio de sesión y simplificar la creación y el uso de contraseñas únicas.
TweakPass es un potente programa que cifra todas sus contraseñas y completa automáticamente su credenciales de acceso. Es una extensión gratuita de administrador de contraseñas para Google Chrome, Mozilla Firefox, Microsoft Edge y Opera, así como para otros navegadores web importantes. TweakPass es un complemento gratuito de administración de contraseñas con lo siguiente Debido a características esenciales:
● Todas sus contraseñas y detalles confidenciales se guardan en una sola ubicación.
● Utilizando una sólida tecnología de cifrado AES, protege las contraseñas.
● Le permite administrar, agregar, editar y eliminar contraseñas.
● Crea contraseñas seguras y únicas para cada sitio web o cuenta que visite.
● Rellenar generar formularios web automáticamente.
● La interfaz es fácil de usar.
● Le brinda acceso universal a sus contraseñas porque las sincroniza en todos sus dispositivos.
Paso 2: Siga cambiando sus contraseñas
Imagen cortesía de: VeristatA continuación, ya sea que reciba o no una alerta de que su información quedó expuesta en la violación de datos, la mejor práctica es restablecer su contraseña una vez que descubra una empresa o servicio que utiliza sus credenciales ha sido pirateado. No querrás esperar días para que la organización descubra la profundidad de la infracción.
Paso 3: intenta usar una herramienta de monitoreo
Monitoreo Las herramientas pueden decirle cuáles de sus credenciales robadas están en la web oscura después de un ataque cibernético, lo que le brinda una ventaja para reducir el daño que pueden causar los delincuentes. A continuación le mostramos cómo verificar si sus cuentas de correo electrónico y contraseñas han sido pirateadas utilizando dos herramientas de monitoreo gratuitas: Verificación de contraseñas de Google y Firefox Monitor de Mozilla.
Paso 4: examine su presencia en línea
Con la suscripción a Protección de Identidad Digital de Bitdefender, obtiene un panel que muestra dónde ha aparecido información personal en línea. También localiza filtraciones de datos anteriores en las que su información estuvo expuesta, le avisa cuando su información personal queda expuesta en futuras filtraciones y sugiere formas de proteger sus datos. También le indica si hay información personal en la web oscura y si alguien se está haciendo pasar por usted en las redes sociales.
Paso 5: Esté atento a sus informes de crédito
Puede obtener un informe de crédito gratuito al año de cada una de las tres principales agencias de crédito (Equifax, Experian y TransUnion) para comprobar si hay actividad inusual, como una cuenta nueva que no abrió, para ayudarle a detectar su identidad. robo temprano. Los cargos y pagos inesperados también deben verificarse en su tarjeta de crédito y en sus extractos bancarios. Los cargos inesperados pueden indicar que su cuenta ha sido pirateada.
Paso 6: conviértase en miembro de un servicio de monitoreo de crédito
Regístrese para obtener un c Servicio de monitoreo de crédito que verifica su historial crediticio en las principales agencias de crédito y le envía advertencias cuando identifica actividad inusual para desempeñar un papel más activo en la detección de fraude. Puede configurar alertas de fraude con un servicio de monitoreo que le indicará si alguien está intentando generar crédito a su nombre. Un servicio de informes crediticios, como LifeLock, puede costar entre $9 y $26 por mes, o puede usar un servicio gratuito, como Credit Karma's, que monitorea el fraude crediticio pero no el fraude de identificación, como cuando alguien intenta usar su número de Seguro Social.
Paso 7: Utilice una red privada virtual
Uno de los mejores servicios VPN para Windows es Systweak VPN, que combina DNS inteligente con un interruptor de apagado. Esta VPN para Windows protege su privacidad en línea al permitir la navegación anónima y ocultar su dirección IP con cifrado AES de 256 bits de grado militar. Puede evitar la limitación del ISP utilizando nuestro servicio VPN gratuito. Systweak VPN tiene varias funciones útiles además de enmascarar su dirección IP y protegerlo de los peligros del Wi-Fi público.
Al evitar que los piratas informáticos rastreen su dirección IP o ubicación original, una aplicación VPN brinda privacidad y seguridad. Su computadora portátil también está libre de virus, malware y otros tipos de rastreadores. Puede estar tranquilo sabiendo que los datos intercambiados a través de una red Wi-Fi pública están cifrados y son ilegibles para los piratas informáticos.
La última palabra sobre una filtración de datos puede comprometer su Información. ¡Aquí le mostramos cómo protegerse!Si navega por Internet y crea cuentas en línea, siempre existe la posibilidad de que se produzca un pirateo o una filtración de datos. Puede evitar navegar en línea, pero puede seguir los pasos anteriores para reducir el impacto del daño de la violación de datos.
Síganos en las redes sociales – . Para cualquier consulta o sugerencia, háganoslo saber en la sección de comentarios a continuación. Nos encantaría responderle con una solución. Publicamos periódicamente consejos y trucos, junto con respuestas a problemas comunes relacionados con la tecnología.
Leer: 0