{"id":805,"date":"2013-05-08T14:14:44","date_gmt":"2013-05-08T14:14:44","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=805"},"modified":"2020-02-26T17:13:34","modified_gmt":"2020-02-26T15:13:34","slug":"que-hacer-ante-una-violacion-de-datos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/que-hacer-ante-una-violacion-de-datos\/805\/","title":{"rendered":"Qu\u00e9 hacer ante una violaci\u00f3n de datos"},"content":{"rendered":"<p>Si tenemos en cuenta la destreza de los hackers maliciosos y la gran cantidad de servicios y plataformas online que usan los usuarios, es normal que cada vez haya m\u00e1s robos de informaci\u00f3n almacenada en servidores corporativos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/05\/05231340\/breach_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-807\" alt=\"Violaci\u00f3n de datos\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/05\/05231340\/breach_title_sp.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Si todav\u00eda no hab\u00e9is recibido una carta notificando una violaci\u00f3n de datos, no os sorprend\u00e1is cuando llegue a vuestro buz\u00f3n. Un d\u00eda de estos, abrir\u00e9is la bandeja de entrada o entrar\u00e9is en alguna de vuestras websites favoritas, y os dar\u00e1 la bienvenida con un mensaje avisando que alguien ha entrado en el servidor y se ha fugado con los datos almacenados.<\/p>\n<p>\u00c9ste es el precio que debemos pagar por operar y trabajar a trav\u00e9s de la esfera online. Las notificaciones informan al usuario si un hacker ha comprometido y robado informaci\u00f3n de una base de datos perteneciente a un proveedor de servicios digitales. Estos avisos suelen informar sobre el tipo de datos robados, los cuales incluyen nombres, fechas de nacimiento, contrase\u00f1as cifradas, correos electr\u00f3nicos, n\u00fameros de tel\u00e9fono y un sinf\u00edn de datos personales. En los casos m\u00e1s graves, los hackers entran en los servidores corporativos y se adue\u00f1an de datos sobre bienes, n\u00fameros de la seguridad social, informes m\u00e9dicos, secretos de estado, datos de pago y cualquier informaci\u00f3n confidencial que encuentren. Algunas compa\u00f1\u00edas ofrecen servicios gratuitos de monitorizaci\u00f3n en el caso de una violaci\u00f3n de datos financieros o un robo de identidad. Casi todas las entidades intentan restar importancia al incidente, enfatizando, ir\u00f3nicamente, lo importante que es la seguridad y los datos de los clientes para la compa\u00f1\u00eda.<\/p>\n<p>La primera reacci\u00f3n ante estas notificaciones es leer dicho aviso y analizar los posibles efectos del ataque. Si se ha puesto en peligro informaci\u00f3n confidencial como datos de pago o n\u00fameros de seguridad social, entonces ser\u00e1 necesario contratar alg\u00fan tipo de servicio de monitorizaci\u00f3n. Normalmente, en este caso, la entidad ofrece un a\u00f1o de monitorizaci\u00f3n del cr\u00e9dito gratis. Adem\u00e1s, el usuario debe vigilar en detalle los cargos en su cuenta bancaria. Son realmente extra\u00f1as las brechas que ponen en peligro los datos financieros y a\u00fan menos habituales aqu\u00e9llas que comprometen informaci\u00f3n financiera cifrada. Si nuestra entidad guarda los datos de pago en texto plano, lo mejor es cambiar de entidad porque es un signo claro de que dicha compa\u00f1\u00eda no se preocupa, en absolutos, por sus clientes.<\/p>\n<p>La violaci\u00f3n de informaci\u00f3n financiera es un gran problema para los usuarios. Las empresas y gobiernos temen la p\u00e9rdida de secretos de estado o correos electr\u00f3nicos embarazosos. Pero, en este post, nos vamos a centrar en los consumidores. No obstante, <a href=\"https:\/\/threatpost.com\/how-respond-data-breach-020311\/\" target=\"_blank\" rel=\"noopener nofollow\">nuestros colegas del blog Threatpost han escrito un art\u00edculo excelente sobre el caso anterior<\/a> (ingl\u00e9s).<\/p>\n<p>La mayor\u00eda de notificaciones avisan a los usuarios de que sus contrase\u00f1as hash han sido comprometidas. En realidad, apenas existen violaciones de contrase\u00f1as en texto plano. Los responsables del ataque tienen una copia exacta de las contrase\u00f1as. Si la notificaci\u00f3n dice que las contrase\u00f1as estaban hasheadas, esto significa que los atacantes tienen la versi\u00f3n cifrada de tu clave. Si las contrase\u00f1as estaban guardadas en texto plano, entonces se deber\u00e1 cambiar el c\u00f3digo inmediatamente. Por supuesto, una vez m\u00e1s, el usuario deber\u00eda pensar si le compensa seguir en una entidad que almacena las claves de sus clientes de este modo y no le importa la <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">seguridad inform\u00e1tica<\/a>. Si las contrase\u00f1as estaban hasheadas, entonces se deber\u00e1 actualizar todos los c\u00f3digos cuanto antes, pero es bastante dif\u00edcil, sino imposible, que el hacker pueda descifrarla.<\/p>\n<p>Lamentablemente, suceden m\u00e1s violaciones de datos de lo que pensamos y, por este motivo, necesitamos cambiar nuestras contrase\u00f1as cada dos meses. Cuanto m\u00e1s tiempo usemos una clave, m\u00e1s peligroso ser\u00e1, especialmente si usamos el mismo c\u00f3digo para diferentes cuentas.<\/p>\n<p>Adem\u00e1s, no existe reparaci\u00f3n alguna ante una violaci\u00f3n de datos. Una vez se ha robado la informaci\u00f3n, \u00e9sta ya se ha escapado de nuestras manos para siempre. En mucha ocasiones, se utilizan los datos robados como cebos para posteriores ataques de<a title=\"phishing\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\"> phishing<\/a>. Los ingenieros sociales usan los nombres, correos electr\u00f3nicos o fechas de nacimiento para sus campa\u00f1as de phishing o spear-phishing.<\/p>\n<p>Algunos proveedores de servicios online est\u00e1n incluyendo nuevas medidas de seguridad, como el sistema de doble verificaci\u00f3n o HTTPS. Los usuarios debemos estar atentos y buscar dichos sistemas en aquellas plataformas que almacenan informaci\u00f3n confidencial nuestra. Por \u00faltimo, debemos\u00a0 prestar atenci\u00f3n a las grandes compa\u00f1\u00edas, navegadores web o sistemas operativos como Google, Microsoft, Apple o Adobe, quienes lanzan actualizaciones o parches de seguridad para sus programas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si tenemos en cuenta la destreza de los hackers maliciosos y la gran cantidad de servicios y plataformas online que usan los usuarios, es normal que cada vez haya m\u00e1s<\/p>\n","protected":false},"author":42,"featured_media":806,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[323,324,322,61,108],"class_list":{"0":"post-805","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-consejos","9":"tag-informacion-personal","10":"tag-notificacion","11":"tag-seguridad","12":"tag-violacion-de-datos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/que-hacer-ante-una-violacion-de-datos\/805\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=805"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/805\/revisions"}],"predecessor-version":[{"id":21310,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/805\/revisions\/21310"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/806"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}