Tienda de compras en ser hackeado? Esto es lo que hay que hacer

Las empresas no pueden parecer para detener a los piratas informáticos que buscan robar datos de los clientes. La lista de empresas oraron en ha crecido mucho en verdad e incluye nombres como JP Morgan, Home Depot y Target bien conocido. Y eso es justo lo que sabemos acerca. Cada corte de página web sin explicación se cumple con las cejas levantadas. ¿Fue un problema técnico? Fue hackeado el sitio? Y cuando nos sería si éste era verdad?

Todo el mundo parece estar de acuerdo en que las empresas deben hacer más para proteger a las personas que los han confiado con datos valiosos, pero la tendencia de los cortes de alto perfil parece probable que continúe en un futuro próximo. Por ahora, los consumidores pueden hacer poco pero prepararse y responder cuando se producen amenazas. He aquí cómo usted puede protegerse.

Educar acerca de los riesgos

Los titulares que anunciaban grandes brechas son, de hecho, sólo una parte de la historia. empresas y organizaciones más pequeñas no se cumplen con regularidad, y estas pequeñas historias rara vez son noticia de primera página, si son noticias. Muchas víctimas de estos incidentes menores nunca se dan cuenta que hay un problema. Después de todo, la mayoría de nosotros tratar con cientos de empresas de un año. Mantener las pestañas sobre si han sido manipulados (o no) es difícil en el mejor.

datalossdb1

DataLossDB.org puede hacer la vida un poco más fácil, sin embargo, al igual que Twitter del sitio. DataLossDB muestra las últimas brechas conocidas en su portada. También puede suscribirse a un boletín semanal que resume todos los incidentes de pérdida de datos en la semana anterior. Siguiendo el sitio en Twitter o de inscribirse en el boletín de noticias puede tomar mucho el trabajo de campo virtual de mantenerse informado de las amenazas a la seguridad.

También recomiendo echarle un vistazo nuestra lista de los blogs de alta seguridad. Usted no tiene que seguir a todos, pero sólo una comprobación de todas las semanas puede ser útil dejar de estar informado.Alerta roja: 10 Equipos de Seguridad blogs Puedes seguirnos HoyAlerta roja: 10 Equipos de Seguridad blogs Puedes seguirnos HoyLa seguridad es una parte crucial de la informática, y usted debe esforzarse para educarse y mantenerse al día. Usted querrá echa un vistazo a estos diez blogs de seguridad y los expertos en seguridad que los escriben.Lee mas

Administrar sus contraseñas

Cambio de la clave es una necesidad si usted tiene una cuenta con una empresa que ha sido hackeado. No todos los ataques se centran en las contraseñas, pero una gran mayoría lo hacen, y una contraseña comprometida se puede utilizar para tener acceso completo a menos autenticación de dos factores está disponible. Peor aún, el inicio de sesión puede parecer legítimos, lo que hace más difícil para que usted pueda reclamar en realidad era otra persona.Los 5 tácticas más comunes usadas para hackear contraseñasLos 5 tácticas más comunes usadas para hackear contraseñasCuando se piensa en una grave amenaza de seguridad, es posible pensar en algún programa malicioso inteligente que roba sus datos o se hace cargo del equipo. En realidad, usted es tan (si no más) probable que sea ...Lee mas

contraseñas-se-obsoletas-orígenes-y-historia

Pero el cambio de contraseña es sólo el comienzo. También es aconsejable tomar medidas proactivas que le protegerá de futuras violaciones de la seguridad. PwnedList, un sitio web que monitorea la web para los datos de filtrado que incluye su correo electrónico y contraseña, es una gran manera de proteger a sí mismo. El servicio es gratuito y se puede notificar automáticamente si se produce una fuga, que le da la oportunidad de cambiar su contraseña antes de que ocurra el daño.

También es aconsejable utilizar un gestor de contraseñas. Esto le ayudará a desarrollar las contraseñas más seguras, lo cual es siempre una ventaja, y hará más fácil cambiar su contraseña si es necesario. Las mejores opciones pueden abarcar varios dispositivos, incluyendo teléfonos inteligentes y tabletas.5 Instrumentos de Gestión contraseña comparación: encontrar el que es perfecto para usted5 Instrumentos de Gestión contraseña comparación: encontrar el que es perfecto para ustedLa elección de algún tipo de estrategia de gestión de contraseñas para hacer frente a la enorme cantidad de contraseñas que necesitamos es crucial. Si usted es como la mayoría de la gente, es probable que almacenar sus contraseñas en su cerebro. Recordarlos ...Lee mas

Utilizar la seguridad de su tarjeta de crédito

Muchos consumidores se alarman cuando se enteran de una violación porque creen que su tarjeta de crédito se utiliza para realizar compras falsas. Eso puede suceder, pero los consumidores rara vez rinden cuentas. En los Estados Unidos, por ejemplo, los ciudadanos no pueden ser considerados responsables de cualquier cargo fraudulento que se produce debido a la información robada y son responsables de sólo $ 50 si los cargos se deben a que la tarjeta física se perdió. Sólo los cargos de débito fraudulentas pueden resultar en la pérdida completa de los fondos, e incluso entonces sólo si usted no reporta un plazo de 60 días.

Vídeo: hackeo de tiendas online

alerta de fraude

Todavía, cargos fraudulentos pueden ser un inconveniente. Vas a tener que ponerse en contacto con el banco o compañía de tarjeta de crédito, y los más cargos realizados, más de una molestia que va a ser. Es por eso que debe permitir a la mayor cantidad de características de seguridad como sea posible. En particular, muchas tarjetas de crédito ofrecen un sistema de notificación que informará automáticamente cuando se realiza una carga mayor que una cierta cantidad o cuando se produce una transacción “tarjeta no presente”. Las opciones varían, pero las mejores compañías de tarjetas de crédito, incluso le notificará acerca de “actividad sospechosa”, como una cuerda repentina de cargos se originan a miles de millas de donde usted vive.4 sitios web que se parecen oficiales, pero tendrá su dinero4 sitios web que se parecen oficiales, pero tendrá su dineroIncluso si usted es una persona escrupulosa, puede ser fácil dejarse engañar por un sitio de aspecto oficial. Estos no son "estafa" sitios web, pero que han capturado la gente con la guardia baja.Lee mas

Con estas notificaciones activadas inmediatamente puede ponerse en contacto con su proveedor de tarjeta y resolver el problema. Usted todavía tiene que llamar, pero el proceso será más fácil si se observa que el fraude se produce cuando en lugar de un mes más tarde cuando se compruebe su estado de cuenta mensual.

Cerrar viejas cuentas

A medida que patrulla la información sobre los incidentes de pérdida de datos puede ejecutar a través de las infracciones de las empresas que normalmente no hace negocios con, pero todavía tienen la oportunidad de tener un impacto ti. Las empresas tienden a almacenar los datos durante mucho tiempo y los consumidores tienden a abrir cuentas, y luego olvidarse de ellos. Esto se convierte en una receta para el desastre.

Si usted tiene que responder a una violación, pregúntese si realmente necesita la cuenta en cuestión. Muchas personas abren una tarjeta de crédito de la compañía o la pertenencia a punto de conseguir un buen trato, y luego se olvida rápidamente hasta que suceda algo malo. Si se pierde sus datos, y no hace mucho o cualquier negocio con las personas que lo perdieron, entonces simplemente lindo sus lazos. Cerrar sus cuentas, cero fuera de cualquier saldo restante, y en otro lugar.

Esto puede o no puede purgar los datos de sus ordenadores, ya que muchas empresas se aferran a los datos durante algún tiempo después se cierra una cuenta. Sin embargo, el cierre de la cuenta hará que los datos comprometidos menos útil y le dará una menos que preocuparse por delante en la guerra por su privacidad.

Se convierte un Escéptico

Titulares sobre los cortes de alto perfil por lo general se centran en la pérdida de la contraseña o tarjeta de crédito. Todo el mundo conoce este dato es importante, así que tiene una buena historia. Pero las posibilidades de ataque se extienden más allá de simplemente cargar las compras falsas o iniciar sesión en una cuenta con una contraseña robada.

En el hack de destino, por ejemplo, los atacantes tomaron nombres, direcciones y números de teléfono. Con esta información es posible diseñar correos electrónicos falsos, cartas o incluso las llamadas telefónicas que se ven un poco más legítimo de lo normal. Si recibe un correo electrónico pidiéndole que “confirme alguna información”, y el mismo correo electrónico con su nombre y dirección, es posible que distraídamente creer que sea válida.4 sitios web que se parecen oficiales, pero tendrá su dinero4 sitios web que se parecen oficiales, pero tendrá su dineroIncluso si usted es una persona escrupulosa, puede ser fácil dejarse engañar por un sitio de aspecto oficial. Estos no son "estafa" sitios web, pero que han capturado la gente con la guardia baja.Lee mas

bbbcomplaint

Esta técnica se llama “spear phishing”, debido a su naturaleza exacta. Aunque no es tan común como spam phishing genérico, que puede ser muy eficaz. En uno hackers casos se hacen pasar por la Oficina de Buenas Prácticas Comerciales logrado engancharse datos de 1.400 ejecutivos de la compañía. Cada correo electrónico contiene información relacionada con el negocio de cada ejecutivo, y apareció por una avenida que eran propensos a creer era legítima, factores que hicieron que el ataque muy eficaz.

La lección aquí es desafortunado, pero nunca simple- bajar la guardia. Asumir que cualquier correo electrónico inesperado, de texto o una llamada telefónica podría ser una estafa de phishing y responder en consecuencia. Visita los sitios a través de su navegador en lugar de hacer clic en enlaces, verificar los números de teléfono son auténticos antes de llamar, y Nunca responder a un correo electrónico no solicitado con información personal.Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Nunca he sido un fan de la pesca, a mí mismo. Esto es sobre todo debido a una expedición temprana donde mi primo arregló para atrapar peces, mientras que dos Cogí postal. Al igual que en la pesca de la vida real, fraudes electrónicos no son ...Lee mas

Mira (con cuidado) para su informe de crédito gratis

Las grandes empresas que son atacadas con éxito por los piratas informáticos se enfrentan a un grave problema. El incumplimiento potencialmente pone a la compañía en el gancho de cualquier daño a un cliente sufre debido a su negligencia. Además de tratar un doble golpe de malas relaciones públicas, daños clientes (y los honorarios de los abogados necesarios para hacer frente a las demandas) pueden drenar la cuenta bancaria de una empresa.

reporte de crédito

Es por eso que la mayoría de las empresas que sufren una importante brecha de datos seguimiento con una oferta de monitoreo de crédito gratuito. A menudo se reciba la notificación de esta a través de correo, aunque a veces parece que va a través de correo electrónico en su lugar. El nivel de servicio suele estar disponible el más básico, por lo que sólo está firmando para ser notificado si alguien abre una cuenta a su nombre, pero es mejor que nada.

Vídeo: Hackea las compras de tus aplicaciones sin ser ROOT - Parte 1

Keen lectores pueden notar una vulnerabilidad en esta medida de seguridad. Si una empresa que ha sido hackeado anuncia que van a estar ofreciendo monitoreo de crédito gratuito que acaba de hacer a sus clientes madura para el ataque de phishing un buen ol`. Vuelva a comprobar lo que recibe y tratar de comprobar la oferta a través de la página web oficial de la compañía antes de hacer una llamada o hacer clic en un enlace.4 sitios web que se parecen oficiales, pero tendrá su dinero4 sitios web que se parecen oficiales, pero tendrá su dineroIncluso si usted es una persona escrupulosa, puede ser fácil dejarse engañar por un sitio de aspecto oficial. Estos no son "estafa" sitios web, pero que han capturado la gente con la guardia baja.Lee mas

¿Cómo reaccionarías?

Las brechas de datos son frecuentes, pero no es algo que debe mantenerse por la noche. El identificar las historias de terror de robo que hacen los consumidores sismo en el miedo son poco frecuentes y suelen ser el resultado de los ataques dirigidos en lugar de una violación masiva, aunque los datos filtrados en un incumplimiento podrían hacer robar la identidad de una víctima fácil.

¿Ha hecho negocios con una empresa que fue hackeado, y si es así, ¿qué hiciste cuando supiste de él? Háganos saber en los comentarios.

Artículos Relacionados