¿Es usted una de las millones de personas afectadas por la filtración de datos del Departamento de Defensa de EE. UU. y la Seguridad Social? Esto es lo que debe hacer a continuación.

Millones de personas podrían estar a merced de los ciberdelincuentes después de que un grupo de hackers lanzara una filtración de datos a gran escala que afectó a 2900 millones de registros, incluidos números de la Seguridad Social y otra información confidencial.

El diario Los Angeles Times informó esta semana que los nombres completos, direcciones, fechas de nacimiento, números de teléfono e incluso números de la Seguridad Social podrían estar ahora a la venta en la web oscura. Esto es lo que necesitas saber.

violación de datos de la seguridad social

Millones de personas podrían estar a merced de los ciberdelincuentes después de que un grupo de hackers lanzara una filtración de datos a gran escala que afectó a 2900 millones de registros, incluidos números de la Seguridad Social y otra información confidencial.

El diario Los Angeles Times informó esta semana que los nombres completos, direcciones, fechas de nacimiento, números de teléfono e incluso números de la Seguridad Social podrían estar ahora a la venta en la web oscura. Esto es lo que necesitas saber.

Detrás de escena de la violación de la seguridad social del Departamento de Defensa de EE. UU.

En un primer momento, se creyó que la violación de la seguridad del Departamento de Defensa de los Estados Unidos había tenido lugar en abril de 2024 o alrededor de esa fecha, cuando National Public Data (NPD), una empresa de verificación de antecedentes con sede en Florida, sufrió el robo de datos confidenciales de casi tres mil millones de personas por parte de un grupo de piratas informáticos.

El archivo robado incluye 277,1 gigabytes de datos confidenciales que se remontan al menos a tres décadas atrás, según una demanda colectiva presentada en el Tribunal de Distrito de los Estados Unidos en Fort Lauderdale, Florida, según informó Bloomberg Law.

En un salto hacia el futuro, ahora hay supuestas pruebas de que estos registros de ciudadanos de EE. UU., Reino Unido y Canadá se están vendiendo en la web oscura. Los archivos se pueden comprar por 3,5 millones de dólares y se incluyen las credenciales del servidor, según una publicación de un experto en ciberseguridad en X, anteriormente Twitter.

¿Qué tipo de ataque fue la violación de seguridad del Departamento de Defensa de EE. UU.?

La violación de la seguridad del Departamento de Defensa de los Estados Unidos (USDoD) es un ciberataque conocido como ingeniería social, en el que los actores maliciosos manipulan a personas o situaciones para obtener acceso a información confidencial. Se alega que el grupo de hackers USDoD utilizó la ingeniería social para extraer archivos sin cifrar de la empresa de verificación de antecedentes National Public Data (NPD).

La empresa no ha confirmado públicamente ninguna filtración de datos, pero el diario Los Angeles Times ha informado de que ha estado respondiendo a las personas que se han puesto en contacto con ella por correo electrónico que «somos conscientes de ciertas reclamaciones de terceros sobre los datos de los consumidores y estamos investigando estos asuntos».

Es posible que le hayan robado su número de la Seguridad Social: ¿qué hacer ahora?

Si sospecha que su información ha sido robada o se encuentra en la web oscura, tomar medidas inmediatas puede ayudarle a prevenir el fraude y protegerse contra el robo de identidad. A continuación, le indicamos algunas medidas a corto y largo plazo que puede tomar para reforzar su seguridad digital.

Medidas inmediatas que se deben tomar tras una violación de datos:

Actualizar y ejecutar análisis de seguridad

Asegúrate de que tu software antivirus esté completamente actualizado y, a continuación, ejecuta análisis de seguridad exhaustivos en todos tus dispositivos, incluidos ordenadores, teléfonos inteligentes y tabletas.

Fortalezca sus contraseñas

Actualice inmediatamente las contraseñas de sus cuentas bancarias, cuentas de correo electrónico y cualquier otro servicio que utilice. Evite utilizar información fácil de adivinar, como fechas de cumpleaños o palabras comunes.

Habilitar la autenticación multifactor (MFA)

Siempre que sea posible, activa la autenticación multifactorial (MFA) en tus cuentas. Esto añade una capa adicional de seguridad al requerir una segunda forma de verificación (como un mensaje de texto o una aplicación de autenticación) además de tu contraseña.

Supervisar las cuentas financieras y los informes crediticios.

Vigile de cerca sus cuentas bancarias y los extractos de sus tarjetas de crédito para detectar cualquier transacción no autorizada. Informe inmediatamente a su entidad financiera de cualquier actividad sospechosa.

Consejo adicional: tomarse el tiempo para congelar su crédito podría ayudarle a proteger su identidad financiera. Los piratas informáticos suelen atacar a personas con un crédito sólido para solicitar préstamos o abrir cuentas a su nombre. La congelación del crédito básicamente bloquea su informe crediticio, lo que impide que personas no autorizadas accedan a su información detallada. Esto significa que, aunque los ciberdelincuentes intenten explotar sus datos, no podrán ver su historial crediticio ni utilizarlo en su beneficio.

Cuidado con los intentos de phishing

Manténgase alerta con sus cuentas de correo electrónico y redes sociales, ya que los ciberdelincuentes suelen intentar robar más información mediante ataques de phishing tras una filtración. Tenga cuidado con los mensajes no solicitados, especialmente aquellos que solicitan información personal o contienen enlaces sospechosos.

Notificar a las organizaciones afectadas

Póngase en contacto con las empresas o servicios en los que se hayan visto comprometidos sus datos para informarles de la violación. Es posible que le ofrezcan medidas de seguridad adicionales o consejos para ayudarle a proteger sus cuentas.

Manténgase informado

Manténgase al tanto de los detalles de la violación. Las empresas afectadas por violaciones de datos suelen publicar información sobre qué datos se vieron comprometidos y ofrecen recursos a los clientes afectados.

Plan para el futuro

Por último, pero no por ello menos importante, comience a planificar el futuro con medidas de planificación de la continuidad del negocio. Considere la posibilidad de realizar copias de seguridad periódicas de sus datos importantes y almacenarlos de forma segura fuera de línea. Esto puede ayudarle a recuperarse en caso de futuras violaciones de seguridad o ciberataques.

Medidas a largo plazo que se deben tomar tras una violación de datos: planificación de la continuidad del negocio

Además de mantener una actitud proactiva informándose sobre las mejores prácticas en materia de ciberseguridad para prevenir incidentes futuros, contar con un plan integral de continuidad del negocio puede mitigar significativamente los riesgos operativos y ayudar a sus equipos a gestionar las interrupciones de manera eficaz.

Su plan de continuidad del negocio debe incluir los siguientes elementos fundamentales:

Evaluación de riesgos y análisis del impacto en el negocio (BIA)

Es fundamental comprender sus dependencias actuales de los sistemas informáticos y las posibles consecuencias de su fallo.

Estrategias de recuperación

El desarrollo de planes para restablecer las funciones empresariales lo antes posible incluye disponer de sistemas de respaldo, modalidades de trabajo alternativas y planes de comunicación claros.

Desarrollo y prueba del plan

El primer paso es crear un plan de respuesta detallado. A continuación, es necesario probarlo periódicamente para garantizar su eficacia continua.

Control continuo

Supervisar periódicamente el rendimiento y las prácticas de seguridad de los proveedores externos. La evaluación continua ayuda a identificar y mitigar los riesgos antes de que se conviertan en problemas importantes.

Y a medida que el riesgo interconectado sigue aumentando junto con nuestra creciente dependencia de proveedores externos, la planificación de la continuidad del negocio ya no es una tarea unidireccional.

Una planificación y un software sólidos de gestión de la continuidad del negocio (BCM) deben integrarse y colaborar ahora con otras funciones, sistemas y tecnologías esenciales de su negocio. Tomemos como ejemplo la gestión de riesgos de terceros y la gestión de políticas. Con el enfoque adecuado de BCM, obtendrá una mayor visibilidad y control sobre:

Evaluación de riesgos de proveedores y diligencia debida

Evaluar los riesgos potenciales que plantean los proveedores externos y comprender los perfiles de riesgo de todos los proveedores que participan en su cadena de suministro.

Garantías contractuales

Asegurarse de que los contratos con los proveedores incluyan disposiciones relativas a la continuidad del negocio y la recuperación ante desastres. Esto incluye acuerdos de nivel de servicio (SLA) que especifiquen los tiempos de respuesta y los procesos de reparación en caso de interrupción del servicio.

Planificación de contingencias y liquidez

Identifique proveedores alternativos, establezca sistemas redundantes e implemente procedimientos de recuperación para garantizar la continuidad de las operaciones en caso de crisis. Asegúrese de no enfrentarse a restricciones financieras mientras la producción se ve afectada mediante la asignación estratégica de fondos. Una forma de hacerlo sería cuantificar estos riesgos y simular el valor en riesgo (que no debería exceder su capacidad de asumir riesgos).

Comunicación con las partes interesadas

Mantenga canales de comunicación abiertos con las partes interesadas internas, los proveedores externos, las autoridades reguladoras y otras partes relevantes. La comunicación transparente facilita el intercambio de información, promueve la concienciación sobre los riesgos y permite responder rápidamente a las amenazas o preocupaciones emergentes.

Aunque aún no se conocen con exactitud las consecuencias de esta filtración de datos de la Seguridad Social, nos recuerda de forma contundente que nuestros datos personales son más vulnerables que nunca. Manténgase alerta, supervise sus cuentas y dé prioridad a su seguridad digital. Si nos mantenemos informados y preparados, podremos reducir el impacto de este tipo de filtraciones y proteger nuestra identidad en el futuro.

Recuerde, en una época en la que la información es poder, su mejor defensa es la concienciación. No espere a que se produzca la próxima filtración para actuar: empiece a proteger su información personal ahora mismo.

Alyne de Mitratech

Obtenga más información sobre Alyne y cómo puede facilitar su proceso solicitando una demostración hoy mismo.

PROGRAMAR UNA DEMOSTRACIÓN