GeneralNacional

Filtraciones de datos: ¿cómo comprobar si has sido afectado?

Filtraciones de datos: ¿cómo comprobar si has sido afectado?

 ESET explica cómo saber si tus datos fueron expuestos y qué hacer para reducir su impacto.

Pie de imagen: Comprobación de correos electrónicos y contraseñas en haveibeenpwned.com mediante una sencilla consulta de búsqueda

Navegador web: Algunos navegadores web, como Google Chrome y Firefox, pueden comprobar si tus contraseñas han sido incluidas en alguna filtración de datos conocida. Chrome también puede recomendar contraseñas más seguras a través de su módulo de gestión de contraseñas u ofrecer otras funciones para mejorar la seguridad de tus contraseñas.

Pie de imagen: El gestor de contraseñas de Chrome puede ser muy útil para descubrir si tus datos se han filtrado públicamente

Sin embargo, es posible que se quiera ir más allá y utilizar un gestor de contraseñas dedicado que tenga un historial probado, incluso mediante un cifrado robusto. Estas herramientas suelen incluir software de seguridad multicapa de buena reputación.

 

“Los gestores de contraseñas tienen un valor incalculable cuando se trata de hacer malabarismos con una gran colección de credenciales de inicio de sesión, ya que pueden almacenarlas de forma segura y generar contraseñas complejas y únicas para cada una de sus cuentas en línea. No hace falta decir, sin embargo, que necesitas utilizar una contraseña maestra fuerte pero memorable que contenga las mismas. Si bien no son inmunes a ataques, las ventajas como la comprobación de contraseñas filtradas y la integración con los sistemas de autenticación de dos factores (2FA) disponibles actualmente en muchas plataformas en línea, compensan los riesgos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Asimismo, para evitar el impacto de las fugas de credenciales desde ESET recomiendan:

 

  • No confiar únicamente en las contraseñas. Utilizar la autenticación de doble factor (2FA) en todos los servicios que la permitan, -idealmente en forma de una clave de seguridad dedicada para 2FA o una aplicación de autenticación como Microsoft Authenticator o Google Authenticator-. De este modo, será mucho más difícil para los atacantes obtener acceso no autorizado a las cuentas, incluso si han conseguido de algún modo la(s) contraseña(s).

 

  • Evitar que las contraseñas sean simples y cortas, como una palabra y un número. Una buena práctica es utilizar frases de contraseña, que pueden ser más seguras y fáciles de recordar. En caso de duda, se puede utilizar esta herramienta de ESET para generar contraseñas, o comprobarla fortaleza de las ya existentes.

 

 

  • En cuanto a la seguridad de las contraseñas como tal, evitar escribir los datos de acceso en papel o almacenarlos en una aplicación para tomar notas. También es mejor evitar almacenar las credenciales de la cuenta en los navegadores web, que suelen guardarlas como simples archivos de texto, lo que las hace vulnerables a la filtración de datos por parte de malware.

 

Por parte de las empresas, ESET aconseja tener en cuenta los siguientes puntos:

 

 

  • Reducir proactivamente su superficie de ataque y reaccionar en cuanto se detecte algo sospechoso. La gestión de vulnerabilidades es crucial, ya que estar al tanto de las lagunas de software ayuda a prevenir su explotación por parte de los ciberdelincuentes.

 

 

  • Implementar una solución de prevención de pérdida de datos (DLP) e implantar una sólida política de copias de seguridad. Además, el manejo de grandes volúmenes de datos de clientes y empleados requiere prácticas de cifrado estrictas. El cifrado local de credenciales puede salvaguardar estos datos sensibles, dificultando a los atacantes la explotación de la información robada sin acceso a las claves de cifrado correspondientes.

 

“En definitiva, no existe una solución única, y cada usuario o empresa debe adaptar su estrategia de seguridad de datos a sus necesidades específicas y adaptarse a la evolución del panorama de las amenazas. No obstante, una combinación de las mejores prácticas de ciberseguridad contribuirá en gran medida a prevenir las filtraciones y violaciones de datos.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

 

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/

 

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Related Articles

GeneralProcivyYucatán

En vigilancia áreas de Baja Presión en el Mar Caribe, Procivy

En vigilancia áreas de Baja Presión en el Mar Caribe, Procivy ·     ...

GeneralGobernadorYucatán

Yucatán seguirá siendo referente nacional en materia de seguridad, coinciden Joaquín Díaz Mena y Omar García Harfuch

·      El gobernador de Yucatán destacó el compromiso de su administración por...

GeneralMunicipiosProgreso

AYUNTAMIENTO DE PROGRESO REFUERZA ACCIONES EN PRO DEL MEDIO AMBIENTE CON “PECC”

AYUNTAMIENTO DE PROGRESO REFUERZA ACCIONES EN PRO DEL MEDIO AMBIENTE CON “PECC”...

GeneralMunicipiosProgreso

AYUNTAMIENTO DE PROGRESO VA POR UN MEJOR TRANSPORTE

AYUNTAMIENTO DE PROGRESO VA POR UN MEJOR TRANSPORTE _Autoridades municipales encabezan reunión...