Factbox: qué hacer si fueras víctima de un hacker corporativo

hace 1 año

Factbox: qué hacer si fueras víctima de un hacker corporativo

Regístrese ahora para obtener acceso ilimitado GRATIS a Mundo Informático.com

16 sep (Mundo Informático) - Una violación de los sistemas internos de Uber Technologies Inc (UBER.N) reportada el jueves subrayó la necesidad de que los consumidores sepan qué pueden hacer para protegerse si un servicio que utilizan ha sufrido un ataque cibernético. Lee mas

Estos son algunos pasos que puede seguir si cree que ha sido víctima de una infracción comercial:

Índice
  1. RESTABLECER LA CONTRASEÑA
  2. CONGELAR LA TARJETA DE CRÉDITO
  3. HABILITAR LA AUTENTICACIÓN DE DOS FACTORES
  4. ESTAR AL DÍA
  5. ASEGÚRESE DE QUE ESTÁ UTILIZANDO LA ÚLTIMA VERSIÓN DE LA APLICACIÓN

RESTABLECER LA CONTRASEÑA

Cambiar la contraseña puede ayudar a evitar que el pirata informático acceda a información como su nombre, dirección, número de contacto y detalles de la tarjeta de crédito.

Regístrese ahora para obtener acceso ilimitado GRATIS a Mundo Informático.com

Si se bloqueó el acceso a su cuenta, inicie el proceso de restablecimiento y elija una contraseña segura que contenga símbolos y números, así como letras mayúsculas y minúsculas. Evite contraseñas similares a las antiguas.

CONGELAR LA TARJETA DE CRÉDITO

Si existe la sospecha de que la información de su tarjeta de crédito puede haberse filtrado en una violación de datos, controle su puntaje de crédito para detectar cualquier cambio y considere bloquear los pagos con tarjeta de crédito para evitar pagos no autorizados.

"Quitaría cualquier tarjeta de crédito guardada o archivada, cuentas bancarias o métodos de pago que pueda estar usando dentro de la aplicación... porque si ese atacante todavía está en el entorno, todavía está buscando datos", dijo. David Lindner, Gerente de Seguridad de la Información en Contrast Security.

HABILITAR LA AUTENTICACIÓN DE DOS FACTORES

Si una aplicación permite la autenticación de dos factores, utilícela. Los expertos en seguridad dicen que usar la verificación en dos pasos es una de las mejores formas de proteger una cuenta, ya que dificulta que un hacker acceda a información clave.

La autenticación de dos factores esencialmente agrega una capa adicional de seguridad al proceso de inicio de sesión, generalmente al requerir que el usuario otorgue autorización en un dispositivo secundario.

ESTAR AL DÍA

La información es esencial durante los ciberataques. Por lo tanto, es importante mantenerse al tanto de los desarrollos para seguir las medidas de mitigación sugeridas por la empresa y estar al tanto de lo que puede haber quedado expuesto en el ataque.

Dado que un ataque podría deshabilitar los canales de comunicación principales, como la aplicación de mensajería interna o el correo electrónico, se debe monitorear el sitio web y las redes sociales en busca de actualizaciones.

ASEGÚRESE DE QUE ESTÁ UTILIZANDO LA ÚLTIMA VERSIÓN DE LA APLICACIÓN

Los proveedores de aplicaciones envían regularmente actualizaciones a su software para eliminar las vulnerabilidades de seguridad y aumentar la utilidad del programa. Manténgase al día con las actualizaciones para la máxima seguridad.

Regístrese ahora para obtener acceso ilimitado GRATIS a Mundo Informático.com

Reportaje de Nivedita Balu y Aditya Soni en Bengaluru; Editado por Shinjini Ganguli

Nuestros estándares: Principios de confianza de Thomson Mundo Informático.

Si quieres conocer otros artículos parecidos a Factbox: qué hacer si fueras víctima de un hacker corporativo puedes visitar la categoría Tecnología.

Otras noticias que te pueden interesar

Subir