Seguridad Cibernética: Responsabilidad de datos recopilados

Un ciberataque ocurre cada 39 segundos. Según Forbes, 3.813 violaciones de datos expusieron 4.1 mil millones de registros en los primeros seis meses de 2019. De hecho, tres infracciones en 2019 se encuentran entre las 10 infracciones más grandes de todos los tiempos. La mayoría de las veces, las violaciones de datos consisten en correo electrónico y contraseñas.
En los últimos 25 años, la ciberseguridad se ha convertido en un negocio global y una preocupación principal para las empresas y los consumidores. A medida que los ataques cibernéticos se vuelven más frecuentes, los consumidores se preocupan por el robo de su información, tarjetas de crédito e incluso información bancaria por parte de delincuentes. Incluso las imágenes o perfiles privados en sitios web para adultos son vulnerables. Este tipo de información se puede utilizar para chantajear a quienes los usan.

¿Por qué ocurren los ataques cibernéticos?

Cada negocio, rama de gobierno, hospitales, políticos o incluso personas individuales es un blanco potencial de un ataque cibernético. Sin embargo, el 95% de los registros violados provienen de solo tres industrias, gobierno, comercio minorista y tecnología. Estas industrias son objetivos populares porque tienen la información de identificación más personal registrada.
En general, los ciberataques ocurren porque los delincuentes quieren:

  • Registros financieros comerciales
    Detalles financieros del cliente, como números de cuentas bancarias y datos de tarjetas de crédito
  • Datos personales sensibles
  • Direcciones de correo electrónico del cliente o personal y credenciales de inicio de sesión
  • Listas de clientes
  • TI infraestructura
  • TI servicios
  • Propiedad intelectual

¿Cómo roban los hackers los datos?

Los hackers quieren generar ganancias. En general, hacen su dinero robando su información privada y vendiéndola a otros delincuentes que luego usarán su información para su beneficio personal. La forma más común en que los hackers obtienen acceso a su información privada es a través de las siguientes formas:

  • Trojan Horse
    Un trojan es un programa aparentemente útil que engaña al usuario de la computadora para que lo abra. Sin embargo, una vez abierto, el caballo lanzará un ataque inesperado en la computadora del usuario.
  • Root Access
    Este es el nivel de acceso más alto y más deseado por los hackers serios. Este nivel de acceso les da un control completo sobre el sistema.
  • Session highjacking
    Si un pirata informático puede insertar paquetes de datos maliciosos directamente en una transmisión de datos real a través de una conexión a Internet, puede obtener acceso a información confidencial.

¿Quién está en riesgo de un ciberataque?

La mayoría de los hackers no se enfocan en industrias específicas y en su lugar se enfocan en encontrar vulnerabilidades. Aún así, los investigadores han notado que hay varias industrias que estarán en mayor riesgo en los próximos años.

  • Pequeñas empresas. Los grandes nombres probablemente continuarán acaparando los titulares por violaciones de datos, sin embargo, los piratas informáticos también se dirigen a las pequeñas empresas. Según la firma de consultoría tecnológica Kelser Corporation, los piratas informáticos se dirigen a las pequeñas y medianas empresas el 65% del tiempo.
  • Cuidado de la salud. Sus registros médicos son una mina de oro de información personal. De hecho, la información de salud es uno de los datos más valiosos en la web oscura. La información que se encuentra en sus registros médicos se puede utilizar para cometer fraude de seguros. Además, la industria todavía está en transición del papel a los registros digitales.
  • Educación más alta. Otra meca de los datos personales es la industria universitaria. El arquetipo del estudiante universitario en quiebra no disuade a los piratas informáticos de querer los números de seguridad social, las direcciones y las contraseñas para obtener préstamos e información bancaria. Es por esta razón que los ataques a colegios y universidades son cada vez más frecuentes.

Muchas empresas cometen el error de suponer que son demasiado pequeñas para un hack. Como resultado, muchas de estas empresas tienen un almacenamiento de datos menos protegido. Cabe destacar que todos los datos son valiosos para los malos actores. Es importante que las empresas de todos los tamaños tomen en serio la amenaza de una violación de datos.

Suplantación de identidad

Las personas tampoco están a salvo. El phishing es cuando un criminal envía un correo electrónico falso que puede confundirse fácilmente con un correo electrónico legítimo. Estos correos electrónicos están destinados a robar información directamente de usted. En general, los intentos de phishing desean recopilar información confidencial como contraseñas y detalles de cuentas bancarias. Estos correos electrónicos contienen tres banderas rojas. Primero, el correo electrónico parecerá provenir de fuentes legítimas, como un amigo o una empresa con la que tenga una cuenta. Sin embargo, la dirección de correo electrónico vendrá de un correo electrónico extraño. En segundo lugar, el correo electrónico dirá que hay algún tipo de emergencia que debe abordarse de inmediato. Tercero, el correo electrónico contendrá un enlace que requerirá que ingrese información como credenciales de inicio de sesión, información de tarjeta de crédito, etc.

La brecha de Equifax

La violación de datos de Equifax es la más grande en la historia de Estados Unidos y es el resultado de una persona que no hace su trabajo. Equifax es una de las tres principales agencias de informes de crédito. Contiene información importante como números de seguridad social, direcciones, información de licencia de conducir, fechas de nacimiento e información de tarjeta de crédito. En 2017, la base de datos de la compañía fue violada, exponiendo la información de identificación personal de más de 148 millones de estadounidenses. Esta violación creó preocupaciones increíbles por el robo de identidad para casi la mitad de todos los adultos en el país.
Los piratas informáticos pudieron explotar una vulnerabilidad en el software Struts de Apache de la compañía. Según el ex CEO Richard Smith, un parche para abordar la vulnerabilidad estuvo disponible durante meses antes de que ocurriera la violación.

La demanda colectiva Equifax

En noviembre de 2017, dos meses después de la violación de Equifax, los demandantes presentaron una demanda colectiva contra la empresa. La demanda alegó que Equifax no protegió la información del consumidor. Finalmente, la compañía llegó a un acuerdo y acordó pagar al menos $ 380.5 millones para resolver una demanda colectiva que resultó de la violación de 2017.
Hay un sitio web dedicado a aquellos que desean participar en el acuerdo de Equifax. Primero, ingresará información para verificar que su información fue parte de la violación. Si se confirma, deberá ingresar más información para presentar un reclamo. Las víctimas de la violación pueden elegir entre $ 125 o monitoreo de crédito durante los próximos 10 años.

¿Puedo responsabilizar a una empresa por una violación de datos?

Las empresas tienen la responsabilidad de proteger los datos de los clientes almacenados en su sistema. Por esta razón, una empresa puede ser considerada responsable de las violaciones de datos cuando ocurren en ciertas situaciones. Por ejemplo, si un negocio almacena la información de una manera que fue fácilmente pirateada o desprotegida de alguna manera.
Las empresas también pueden enfrentar problemas potenciales por mala conducta de los empleados con información privada. La mala conducta de los empleados incluye lo siguiente:

  • Compartir o enviar información privada
  • Destrucción inadecuada de datos
  • No se adhirió a los protocolos de seguridad necesarios y apropiados.

En otros casos, las compañías pueden ser consideradas responsables si no tomaron las medidas apropiadas para remediar el problema después de que un empleado reveló una debilidad.

En The Carlson Law Firm nos importa

El Internet ha reducido el mundo, sin embargo, también ha hecho que nuestra información personal sea más vulnerable. Aprovechar la comodidad que ofrece la red mundial no debería poner en peligro su identidad. Desafortunadamente, los delincuentes están en los rincones más oscuros de Internet listos para aprovechar los sistemas de seguridad vulnerables. Las empresas tienen la responsabilidad de proteger la información del cliente. Cuando eso no ocurra, puede responsabilizar a la empresa. Considere hablar con un abogado de protección al consumidor para examinar sus opciones o remedios legales.

The Carlson Law Firm

The Carlson Law Firm has been representing and protecting clients in Texas and across the nation since 1976. During this time, we have built a reputation for success and have received numerous awards. Our firm is committed to delivering exceptional service and representation but more importantly, we provide you with an experienced team that has your back, one-hundred percent.

Recent Posts

The Carlson Law Firm celebra Fiesta de Reyes en Laredo

[Laredo, TX] — El bufete de abogados The Carlson Law Firm invita a la comunidad…

6 días ago

Kennedy logra $1.5M para cliente de colisión de un vehículo comercial

AUSTIN, Texas - El bufete de abogados The Carlson Law Firm consiguió un acuerdo de…

6 días ago

Alimentando Texas : El Milagro Navideño de Carlson

El 7º Aniversario del Milagro Navideño de Carlson continuó con su tradición de retribuir, ampliando…

1 semana ago

El Peligro de las Chamarras y los Asientos de Seguridad para Niños

Los días fríos del invierno han vuelto. Mientras algunos disfrutan del clima fresco, otros tratan…

2 semanas ago

Seguridad en Estacionamientos Durante Las Navidades

Los patrones de tráfico impredecibles y los conductores distraídos causan miles de accidentes en zonas…

2 semanas ago

¿Accidente Durante las Vacaciones? No Espere Hablar con un Abogado

A medida que se acerca la temporada navideña, es importante tener en cuenta que este…

3 semanas ago