El caso Collection #1: cómo defenderse contra la piratería informática y el robo de datos

Todos los pasos a seguir frente a la Colección #1 y para la prevención de cualquier forma de robo de datos

El caso más llamativo de robo de datos en la historia de Internet, que ha atraído la atención de todos los medios de comunicación en los últimos días.

La Colección #1, una colosal base de datos de información personal robada a millones de usuarios desconocidos a través de la piratería informática, ha sido descubierta.

Troy Hunt, experto en ciberseguridad, fue el hombre que descubrió su existencia y divulgó la noticia. Y las cifras, espeluznantes, hablan por sí solas.

773 millones de direcciones de correo electrónico únicas y 21 millones de contraseñas únicas (¿qué es una contraseña única?), con un peso de 87 GB y 2.692.818.238 líneas de datos.

Fuentes de información privilegiada dicen que no se enfrentan a un solo robo máximo. Es una colección de información robada recientemente y tomada de otras bases de datos ya presentes online como:

  • Colección #2, #3, #4
  • ANTIPÚBLICO #1
  • AP MYR&ZABUGOR #2

Todo el asunto continúa hasta crear un paquete de hackers sin precedentes potencialmente listo para dañar a millones de usuarios de Internet.

He aquí cómo defenderse de la Colección #1

En primer lugar, debe comprobar si sus datos están en la lista negra. “Have I been pwned?” (¿He sido víctima de un robo?) es un sitio web creado por el propio Troy Hunt para detectar el robo de datos.

Por lo tanto, introduzca su dirección de correo electrónico y haga clic en Pwned es el primer paso. Si tiene más de un correo electrónico, por favor marque cada uno de ellos.

Si el resultado es positivo, usted puede hacer un suspiro de alivio durante este tiempo.

Si este no es el caso, se deben tomar algunas precauciones.

PASO 1: Respira

No se asusten. Aunque su nombre está en la lista extensa, esto no significa que sus datos han sido explotados.

O al menos no todavía. Por lo tanto, es bueno preverlo lo antes posible.

PASO 2: Contraseña

Para cada cuenta involucrada, debe desechar su antigua contraseña y obtener una nueva. El consejo es confiar en las contraseñas únicas antes mencionadas, creadas fácilmente por los sitios online.

https://i-recoverydata.com/wp-content/uploads/2019/01/sono-stato-hackerato-cosa-fare.jpg

Esto se debe a que este tipo de código está provisto de todos los elementos que caracterizan a una contraseña eficiente:

  • números y símbolos
  • Mayúsculas y minúsculas
  • caracteres similares (I,l,1 p.ej.) y caracteres especiales

Cuanto más larga sea la palabra clave, más seguridad obtendrá. Secure Password Generator es una excelente herramienta creada para esta tarea.

Si quieres confiar en un programa que también puede almacenar en tu cuenta personal lo que crea, LastPass es la respuesta.

PASO 3: Autenticación de dos factores

Aunque todavía no es la norma para muchos, este paso puede evitar sorpresas desagradables.

Esta es una implementación de seguridad en su cuenta personal después de ingresar su contraseña. No será posible acceder al perfil sin haber completado este paso.

Los servicios de Google y Amazon dependen del número de teléfono del usuario. Envían un código para ser copiado en la página de inicio de sesión, justo después de introducir la contraseña.

Otros portales pueden incluir el envío de una notificación en su smartphone, un reconocimiento biométrico o tener una aplicación dedicada.

Cualquiera que sea la ruta del proveedor, debe tener autenticación de dos factores. De esta manera, la contraseña también puede caer en manos equivocadas.

La cuenta siempre tendrá un ancla segura. Y el consejo en este caso es que lo adopte no sólo para el acceso al correo electrónico, sino para cualquier servicio que lo haga disponible como:

  • cuenta de buscador
  • cuentas de red social
  • perfiles y aplicaciones financieras

Y la Colección #1 ya no será (casi) un problema.

Cómo evitar el robo de datos de dispositivos personales

Lamentablemente, las filtraciones de datos son frecuentes. Y saber cómo defenderse ciertamente trae una gran ventaja para uno mismo y para el gemelo virtual.

Por lo tanto, hay varias maneras de prevenir formas de piratería informática y situaciones de robo de datos personales.

Uso de una VPN

Este servicio es utilizado por el usuario para encriptar la navegación web.  Y la dirección IP real estará oculta a cualquier ojo entrometido.

De esta manera, se evitan las posibles infiltraciones de extraños, ya que lo que tendrán en sus manos será un IP “anfitrión” y no uno personal.

WiFI público

https://i-recoverydata.com/wp-content/uploads/2019/01/rawpixel-268378-unsplash-Medium-1024x683.jpg

Cuando te encuentras con un wifi sin contraseña y sin protección, la sensación es de suerte. En realidad, es una buena idea reflexionar sobre la situación.

El primer caso, aunque menos probable, es que esa red sea falsa, creada específicamente por impostores para atraer y engañar a usuarios desconocidos.

La segunda hipótesis es que si la wifi es pública para sí misma, será pública para cualquier otra. Incluso para aquellos que no lo usarán para navegar por el feed Instagram y acceder al correo electrónico. Y entonces usted caerá en el peligro de crear un acceso fácil a los datos personales.

Evite introducir contraseñas, active VPN y antivirus, habilite el firewall. Y, en general, no acceda a portales en línea con datos sensibles como cuentas bancarias o de nube.

Encriptación

También puede pensar en usar programas para encriptar lo que quiere proteger. Puede sonar como si fuera imposible para la gente fuera del campamento, pero con los tutoriales adecuados todo se puede hacer.

Este camino le permite crear una barrera entre los datos y cualquier persona que quiera acceder a ellos.

Algunos programas efectivos son VeraCrypt y Cypherix. Excelente para Windows es también BitLocker, a menudo preinstalado en el sistema

Y entonces otra vez…

Como ya se ha mencionado:

  • usar contraseñas complejas (generadores de palabras clave)
  • activar la autenticación de dos factores siempre que sea posible

También es importante tener un antivirus que mire hacia atrás, ya sea gratuito o de pago. Es capaz de detectar brechas en el sistema ante el ojo del usuario o, mejor aún, antes de que ocurran.

Si observa una violación de la seguridad, acciones inusuales o archivos sospechosos, puede proteger sus datos rápidamente.

Por último, compruebe los accesos autorizados en las aplicaciones instaladas. ¿Cómo es que un videojuego tiene acceso a contactos, archivos multimedia y llamadas? La precaución lo es todo.

¿Y si es robado?

Una vez que la precaución ha fallado:

  • evaluar el daño tratando de entender lo que fue robado
  • Cambiar todas las contraseñas/accesos posibles asociados con el robo
  • contactar a la policía para reportar el accidente y entender lo que se puede hacer

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *