Factbox: qué hacer si fueras víctima de un hacker corporativo

hace 2 años

Factbox: qué hacer si fueras víctima de un hacker corporativo

Regístrese ahora para obtener acceso ilimitado GRATIS a Mundo Informático.com

16 sep (Mundo Informático) - Una violación de los sistemas internos de Uber Technologies Inc (UBER.N) reportada el jueves subrayó la necesidad de que los consumidores sepan qué pueden hacer para protegerse si un servicio que utilizan ha sufrido un ataque cibernético. Lee mas

Estos son algunos pasos que puede seguir si cree que ha sido víctima de una infracción comercial:

Índice
  1. RESTABLECER LA CONTRASEÑA
  2. CONGELAR LA TARJETA DE CRÉDITO
  3. HABILITAR LA AUTENTICACIÓN DE DOS FACTORES
  4. ESTAR AL DÍA
  5. ASEGÚRESE DE QUE ESTÁ UTILIZANDO LA ÚLTIMA VERSIÓN DE LA APLICACIÓN

RESTABLECER LA CONTRASEÑA

Cambiar la contraseña puede ayudar a evitar que el pirata informático acceda a información como su nombre, dirección, número de contacto y detalles de la tarjeta de crédito.

Regístrese ahora para obtener acceso ilimitado GRATIS a Mundo Informático.com

Si se bloqueó el acceso a su cuenta, inicie el proceso de restablecimiento y elija una contraseña segura que contenga símbolos y números, así como letras mayúsculas y minúsculas. Evite contraseñas similares a las antiguas.

CONGELAR LA TARJETA DE CRÉDITO

Si existe la sospecha de que la información de su tarjeta de crédito puede haberse filtrado en una violación de datos, controle su puntaje de crédito para detectar cualquier cambio y considere bloquear los pagos con tarjeta de crédito para evitar pagos no autorizados.

"Quitaría cualquier tarjeta de crédito guardada o archivada, cuentas bancarias o métodos de pago que pueda estar usando dentro de la aplicación... porque si ese atacante todavía está en el entorno, todavía está buscando datos", dijo. David Lindner, Gerente de Seguridad de la Información en Contrast Security.

HABILITAR LA AUTENTICACIÓN DE DOS FACTORES

Si una aplicación permite la autenticación de dos factores, utilícela. Los expertos en seguridad dicen que usar la verificación en dos pasos es una de las mejores formas de proteger una cuenta, ya que dificulta que un hacker acceda a información clave.

La autenticación de dos factores esencialmente agrega una capa adicional de seguridad al proceso de inicio de sesión, generalmente al requerir que el usuario otorgue autorización en un dispositivo secundario.

ESTAR AL DÍA

La información es esencial durante los ciberataques. Por lo tanto, es importante mantenerse al tanto de los desarrollos para seguir las medidas de mitigación sugeridas por la empresa y estar al tanto de lo que puede haber quedado expuesto en el ataque.

Dado que un ataque podría deshabilitar los canales de comunicación principales, como la aplicación de mensajería interna o el correo electrónico, se debe monitorear el sitio web y las redes sociales en busca de actualizaciones.

ASEGÚRESE DE QUE ESTÁ UTILIZANDO LA ÚLTIMA VERSIÓN DE LA APLICACIÓN

Los proveedores de aplicaciones envían regularmente actualizaciones a su software para eliminar las vulnerabilidades de seguridad y aumentar la utilidad del programa. Manténgase al día con las actualizaciones para la máxima seguridad.

Regístrese ahora para obtener acceso ilimitado GRATIS a Mundo Informático.com

Reportaje de Nivedita Balu y Aditya Soni en Bengaluru; Editado por Shinjini Ganguli

Nuestros estándares: Principios de confianza de Thomson Mundo Informático.

Si quieres conocer otros artículos parecidos a Factbox: qué hacer si fueras víctima de un hacker corporativo puedes visitar la categoría Tecnología.

Otras noticias que te pueden interesar

Subir
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad