Contenido Exclusivo

¡Postúlate para los Premios a “Los Mejores 100 CIO de México 2024”!

CIO Ediworld se complace en anunciarle la apertura de la convocatoria para recibir...

¡Convocatoria Abierta! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

RockYou2024: la filtración de diez mil millones de contraseñas

En una importante violación de datos, un archivo con cerca de 10 mil millones de contraseñas únicas ha sido filtrado en un foro en línea ampliamente conocido. Esta compilación masiva de claves se obtuvo a partir de décadas de vulneraciones de información y tiene el potencial de ser explotada en futuros ataques.

La lista se conoce como RockYou2024 debido a su nombre de archivo: “rockyou.txt”, y supera el récord de RockYou2021 al incluir 1.5 mil millones de contraseñas nuevas.

En respuesta, los expertos de Kaspersky han publicado una guía práctica para ayudar a los usuarios a protegerse tras el extenso compromiso de datos:

• Verifique el impacto de la infracción
Cuando se produce una violación de datos, lo primero que se recomienda al usuario es comprobar si su información se ha visto afectada. Las soluciones de seguridad modernas permiten la detección de datos filtrados y proporcionan alertas para mejorar las medidas de seguridad si es necesario. Además de los servicios internos, existen algunas fuentes públicas que podrían ayudar a detectar si se han filtrado datos personales o no.

• Cambie sus contraseñas lo antes posible
En caso de una filtración de datos, es esencial cambiar sus contraseñas inmediatamente y considerar todos los sitios donde utiliza la misma clave. Las nuevas contraseñas deben ser únicas para cada cuenta, tener al menos 8 caracteres y combinar letras con números y símbolos. Para comprobar si una combinación es lo suficientemente segura, se puede utilizar un verificador de contraseñas.

• Bloquee y reemite su tarjeta bancaria, si es necesario
Si sus datos bancarios fueron almacenados por un servicio que experimentó una violación de datos, es mejor bloquear y volver a emitir una tarjeta para mayor seguridad. Normalmente, este trámite no requiere demasiado tiempo y esfuerzo, evitando así mayores inconvenientes.

• Instale un administrador de contraseñas confiable
Una herramienta como esta crea contraseñas fuertes y las almacena de forma segura en una bóveda cifrada. Además, está habilitada para monitorear las fugas de datos y verificar si las contraseñas de los usuarios estuvieron comprometidas.

• No olvide la autenticación de dos factores (2FA)
Una encuesta reciente realizada por Kaspersky reveló lo fácil que las cuentas pueden verse comprometidas sin 2FA y contraseñas seguras. Para proteger una cuenta de un acceso no autorizado, se recomienda configurar 2FA. Esto se puede lograr recibiendo una confirmación por SMS, correo electrónico o utilizando una aplicación de autenticación o un administrador de contraseñas que genere códigos de un solo uso.

• Cierre de forma segura las cuentas no utilizadas
Si no tiene planes de continuar usando un servicio después de una fuga de datos, es recomendable borrar la cuenta y solicitar la eliminación completa de todos los datos recopilados comunicándose con el soporte técnico o a la dirección indicada por la Política de Privacidad. Este paso, que a menudo se describe en la sección “Sus derechos” de servicios legítimos, también puede revelar el alcance de la exposición de los datos.

• Comparta sólo el mínimo esencial de información personal en línea
Como las fugas masivas de servicios son frecuentes, se recomienda minimizar la información proporcionada a cualquier servicio. Al registrarse, no es necesario utilizar una dirección de correo electrónico principal: en su lugar, utilice una cuenta de correo solo para compras o servicios en línea. Además, si no es necesario, omita dar su nombre real y dirección residencial.

Lo Más Reciente

¿Cómo influye la Inteligencia Artificial en las disciplinas olímpicas?

Cada día es más común ver en las noticias...

De qué forma la ITSM y la IA revolucionan a las organizaciones públicas

La implementación de la Gestión de Servicios de TI...

El vishing crece en el sector financiero

El vishing, una combinación de "voice" (voz) y "phishing",...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Cómo influye la Inteligencia Artificial en las disciplinas olímpicas?

Cada día es más común ver en las noticias pronósticos deportivos basados en datos de la Inteligencia Artificial (IA). Y si bien muchos pueden...

De qué forma la ITSM y la IA revolucionan a las organizaciones públicas

La implementación de la Gestión de Servicios de TI (ITSM, por sus siglas en inglés) y la Inteligencia Artificial (IA) en las organizaciones públicas...

El vishing crece en el sector financiero

El vishing, una combinación de "voice" (voz) y "phishing", es una amenaza creciente en el mundo de la ciberseguridad que afecta especialmente al sector...