4 consejos para recuperarse de un ciberataque

Las violaciones de datos de alto perfil recientes hacia la Oficina de Administración de Personal (OPM), Adult Friend Finder y el Parlamento Europeo ilustran el insaciable apetito que tienen los criminales por los datos y recompensa financiera.

Fuente:We Live Security
Ser atacado, ya sea como individuo o como empresa, es una experiencia horrible, y también costosa. Los hackers a menudo se salen con dinero o datos, algunos de los cuales podrían ser sensibles como los historiales médicos y fotos privadas o mensajes. Estos datos son utilizados a veces para nuevos ataques, o simplemente vendidos a otros delincuentes en la dark web.

Pero las víctimas de estas violaciones sienten que han perdido mucho más; se sienten avergonzados, mientras que las empresas comprometidas ven a los consumidores e inversores perder la confianza en la marca, lo que resulta en la caida temporal (aveces permanente) de acciones e ingresos.
Esto es lo que puede hacer para recuperarse lo más rápido posible de un ataque cibernetico y con tu dignidad intacta.

Contacta a servicio al cliente

Si el ataque (hack) fue en Facebook, Twitter u otro proveedor de servicios en línea, debes comunicarte con su equipo de servicio al cliente tan pronto como sea posible. Estas empresas, sobre todo en el espacio de las redes sociales, son cada vez mejores en tomar medidas enérgicas contra las cuentas robadas e incluso tienen formularios en línea para rellenar si ese ha sido el caso, o si su cuenta ha estado enviando mensajes de spam o realizando descargas sospechosas.

Realiza exploraciones en tu sistema

Una vez que tu cuenta comprometida este sana y salva, bajo tu control - esperando que esto no tome demasiado tiempo - debe hacer una evaluación de seguridad en busca de archivos sospechosos u otro comportamiento extraño.Por ejemplo, supongamos que tu cuenta de Facebook fue hackeada.

Debes buscar cosas, incluyendo si las preguntas de seguridad se han cambiado. Si el servicio afectado es un proveedor de comercio electrónico, como PayPal o eBay, debes comprobar para asegurarse de que no se han añadido nuevos detalles de envío o detalles del pago.
Si el hack afecta a tu correo electrónico, es posible comprobar los borradores o los correos electrónicos enviados, y hacia donde fueron enviados, mientras que los usuarios más avanzados deben revisar el código, el tráfico, ancho de banda de Internet y buscar irregularidades de correo electrónico.

Debes, por supuesto, cambiar tu contraseña tan pronto como sospeches que has sido hackeado y después realizar un análisis completo de tu sistema, mientras que también se debe considerar las aplicaciones que se conectan a esta cuenta, y si alguno de ellos podría dar a los hackers una forma de entrar.

Por ejemplo, el estándar de autenticación OAuth de código abierto ahora es utilizado por Facebook, Twitter, Microsoft, Google y otros para la conexión a un número de sitios de terceros. Es una manera más fácil y más rápida de iniciar sesión en un sitio, todo el tiempo sin compartir las credenciales de usuario (nombre de usuario y contraseña).

Pero lo que si tu cuenta de Facebook fue hackeada, ¿podrían estar también en riesgo los servicios de conexión de terceros? ¿estos plug-ins de terceros, que puede utilizar su cuenta de Facebook para iniciar sesión son suficientemente seguros o podrían estar en peligro?

Estas son buenas preguntas que hacer. Debes eliminar aplicaciones de terceros que son innecesarias y riesgosas - y esto también aplica para las aplicaciones que posiblemente hayas descargado en su teléfono inteligente o tableta.

Entiende lo básico y ejecutalo

Después de haber sido atacado, es necesario asegurarse de entender lo básico. Por ejemplo, asegúrate de cambiar las contraseñas a menudo - el uso de contraseñas complejas o un administrador de contraseñas, cuando sea posible, mientras que es posible que desee considerar el uso de la autenticación de dos factores (2FA) y una solución antivirus.

Parches regularmente en productos de software es también esencial, asi como lo son la copia de seguridad de sus datos, mientras que es posible que desees considerar la cantidad de información que publicas en medios de comunicación social, phishing e ingeniería social son a menudo la forma en que los hackers comprometen a sus víctimas.

Se cuidadoso en quien confías

¿En quién confías? Esa es una gran pregunta que nunca se sabe quién está detrás de otros equipos. Así que de ahora en adelante, considerar cuidadosamente las personas con las que desea trabajar, y piensan que son las fuentes más confiables y seguras.


Pero sobre todo confía en tus instintos, si algo se ve dudoso no lo abras, si no lo conoces no lo aceptes, configura privados tus perfiles sociales.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular