10 marzo, 2022

Más de 335,000 residentes de Kansas afectados por la violación de datos de T-Mobile

La empresa norteamericana de telecomunicaciones T-mobile ha hecho oficial la noticia que la constituye como víctima tras un pillaje hacia su base de datos, en la que un agente tóxico, penetró los datos íntimos de más de dos millones de usuarios y clientes. En esta era los datos forman una dimensión troncal como potencial activo […]

La empresa norteamericana de telecomunicaciones T-mobile ha hecho oficial la noticia que la constituye como víctima tras un pillaje hacia su base de datos, en la que un agente tóxico, penetró los datos íntimos de más de dos millones de usuarios y clientes.

En esta era los datos forman una dimensión troncal como potencial activo de las empresas, cuyo valor es sumamente crítico en la asistencia para salvaguardar y proteger. Hoy la información que circula en la web, está mejor resguardada con datos encriptados que si bien, pueden no llegar a resultar económicos, nos aseguremos mucho más que la tranquilidad y la prudencia.

¿Cuánto cuesta una violación de datos?

Según un informe actual, una violación basada en un ciberataque puede llegar a alimentar un gasto oneroso de más de 4 millones de dólares.  

En tanto, el coste universal promedio de un ciberdelito es de más 400 millones de dólares, representando un aumento del 10% si se lo compara con 2020, en base a las evaluaciones de la consultora.

Las comparaciones brindadas por los testimonios de las 600 compañías entrevistadas, persistieron en ahondar muchos factores de gastos relacionados a las infracciones, las investigaciones técnicas, actividades lícitas y reglamentarias, pérdidas de negocio y reputación, entre otros. Estos gastos se han ido incrementando de manera permanente a lo largo de los últimos años.

 

Activar infraestructura

En base a las dificultades dramáticas de los miles de usuarios que planean salvaguardar sus bases de datos, podemos abrirle la puerta a una solución de uno de los grandes anvirus gratuitos para Windows, capaz de sintetizar innúmeras cantidades de datos exportados de varios ecosistemas tecnológicos en expansión, incluidas las nubes de acceso público, privadas, así como muchos dispositivos distribuidos y toda la información que cotidianamente surca el espacio digital.

Dicha infraestructura deberá poner de manifiesto los modernos y apremiantes retos a los que se enfrentan las corporaciones y todo el mundo, custodiando la información como parte esencial de las fortalezas más reivindicables.

Epidemia universal

La compañía T- Mobile no llegó alcanzó a completar una divulgación masiva de lo que había sucedido.

La empresa reveló que, los clientes afectados por la piratería digital, podrán encargarse de la modificación de sus contraseñas para seguir protegiendo sus dispositivos contra nuevas posibles amenazas.

Algunas prácticas que previenen violaciones de datos

La inversión de un sistema de protección creíble, es el mejor aliado para evitar las filtraciones informativas. Asimismo, podemos ejecutar algunas prácticas que garantizan la seguridad contra la sustracción de datos:

  • Monitoreo vía remota: será imprescindible confiar nuestra protección en un proveedor de servicios de monitoreo de red en todas las horas del día.
  • Copias de seguridad y recuperación de información: evitemos la fuga de datos poseyendo un sistema de respaldo perfectamente automatizado. La copia de seguridad informativa se puede recuperar instantáneamente. Muchas compañías poseen copia secundaria de respaldo almacenada bajo una ubicación externa.
  • Destruir los materiales antes de eliminarlos: utilicemos la eliminadora de papel con información sensible. En lugar de recurrir a un formateo o a la eliminación de archivos importantes de los discos duros, notebooks u otros dispositivos; siempre es conveniente utilizar un software que borre continuamente los datos previos al desecho de los dispositivos pretéritos.
  • Seguridad y control de los datos físicos: los errores humanos pueden causar filtraciones de información. Si acopiamos muchos archivos físicos, siempre es aconsejable guardarlos en lugares herméticos y limitar el acceso de las personas autorizadas.
  • Mantener los softwares actualizados: si bien suena a nuestros oídos como algo elemental, abundar en este proceso que mantiene los softwares y las aplicaciones actualizados, es algo sano que muchas personas olvidan hacerlo.

Por supuesto que puede implicar nuevos cambios en las interfaces que tanto apreciamos, aunque, al mismo tiempo asegurará el control y la seguridad de nuestros dispositivos para evitar los distintos delitos perpetrados por los hackers, y que nuestra información quede vulnerada:

  • Utilizar herramientas en la nube: las mismas garantizan el ingreso de archivos en todos los dispositivos. Esto no solo suprime la necesidad de contrastar fehacientemente la existencia de actualizaciones para aplicaciones concretas, sino que también posibilita trabajar desde cualquier sitio, en el teléfono, la computadora portátil, pc de escritorio, etc.
  • Desconfiar de la red Wi-Fi de acceso público y gratuito: siempre que se trate de la información y la seguridad de nuestros dispositivos, no utilizarla reviste el modo más amigable de evitar que nos pirateen la web con nuestras contraseñas y datos contables.

Después de todo, la suplantación de identidad en redes Wi-Fi, resulta tarea muy sencilla para los hackers que solo buscan sacar provecho rastreramente de la naturaleza confiada, y explotar los beneficios de la información almacenada en los dispositivos.

 Dicho acontecimiento ocurrió en la ciudad de Sochi cuando tuvieron lugar las olimpiadas y decenas de personas se conectaron a una red pública de Wi-Fi, desconociendo que, al hacerlo, los hackers extraían los datos sensibles que inadvertidamente les proveían.