Casa > Ciber Noticias > Protección de sus datos contra el robo físico: la 2020 Guía
CYBER NOTICIAS

Protección de los datos del robo físico: la 2020 Guía

Cuando se piensa en la protección de sus datos, No se te ocurrió que sus datos también necesita protección física? Este artículo proporciona información valiosa sobre qué hacer cuando los datos están en peligro debido a accidentes físicos.




Su dispositivo móvil. En un escenario en el que el teléfono se pierde, asumir sus cuentas y contraseñas han sido comprometidos. Inicia sesión para sus cuentas y cambiar todas las contraseñas almacenadas en el dispositivo, alertar a su banquero, y obtener un informe de la policía para ayudar conflicto posible cargos fraudulentos. Si “Encuentra mi teléfono” no puede ayudarle a recuperarse rápidamente el dispositivo – borrar de forma remota la unidad. Para evitar la pérdida de datos personales, encender la función “Copia de seguridad automática”.

Además, no deje sus dispositivos sin vigilancia. Siempre use una pantalla de contraseña y bloqueo, desactivar Bluetooth y Wi-Fi cuando no usarlos, no configurar el dispositivo para ser detectable, mantener las computadoras portátiles en una oficina cerrada o utilizar un cable de seguridad, y no almacenar datos sensibles en cualquier dispositivo móvil.

Relacionado: Nueva Tendencia Skimming: La inyección de scripts maliciosos en los routers

Como sucede ¿El robo de datos?

Crédito / tarjetas de débito. Hay dos métodos principales de fraude de tarjetas de crédito y débito: desnatado y calce.

Skimming es un método a largo plazo de la recogida de datos de la tarjeta que se ha utilizado por los estafadores durante bastante tiempo. Un ejemplo de “skimming” sería la fijación de un dispositivo a través del lector de tarjetas de una bomba de ATM o gas. El punto? Cada cliente que desliza su tarjeta de banda magnética obtiene sus datos copiados.

Por otra parte, reluce se deslizan dentro de un delgado dispositivo de lectores de tarjetas con chip de datos de cobro revertido. Sin embargo, reluce sólo pueden copiar datos limitados – la misma información de la tarjeta de banda magnética como espumaderas.

Por supuesto, descremado y cuñas no son los únicos métodos estafadores llegar a funcionar con. vigilancia por vídeo es una importante mano de ayuda para aquellos que cometen el fraude. Por ejemplo, cámaras ocultas o número de superposiciones de notas se utilizan a menudo para los PIN de consumo de cobro revertido, además de sus datos de la tarjeta. PIN de acceso se abre una ventana completamente nueva de oportunidad para un estafador: el uso universal – en línea y en persona.

Con esta información, estafadores suelen crear duplicados de estas tarjetas falsificadas, venderlos en el mercado negro. Un solo número de tarjeta de crédito o de débito robadas se vende a un promedio de $5 en la web oscura. El tiro en el banco (enrutamiento y contabilidad) info, los triples de valor producto.

Historia verdadera

2013 en Brasil, locales encontraron dos cajeros automáticos totalmente falsos instalados en la parte superior de las máquinas existentes. Los dos cajeros automáticos falsos estaban equipados con una pantalla, PIN pad, y 3G a Internet para almacenar los datos robados. Aún más, ordenadores portátiles y lectores de tarjetas desmontado se encontró que quedan en los cajeros automáticos falsos.

Relacionado: ¿Qué información están cibercriminales Después y qué hacen con lo?

¿Con qué frecuencia sucede el robo de datos?

Antes que nada, menos que 5% de los estadounidenses están preocupados por la seguridad de su tarjeta de chip. Sin embargo, crédito y el fraude de tarjetas de débito resultaron en pérdidas de casi $28 mil millones en 2018. Los comerciantes que se cambiaron a los lectores de chips notaron una 76% caída en los pagos fraudulentos que recibieron de 2015 a 2018. Simultaneamente, la nación entera se alivia con una 49% disminución de los pagos falsificados. En 2019, 99% de las transacciones de pago americanas fueron procesadas en el chip de débito o tarjetas de crédito. Para octubre 2020, todos los comerciantes de ladrillo y mortero de todo el país serán obligadas a utilizar las transacciones de chip. Si no, el negocio será legalmente responsable de cualquier fraude a los consumidores perdura como resultado de compras allí.

Fuera de robo financiero – la pérdida y el robo de dispositivo es un importante contribuyente a la pérdida de datos.

25% de los ordenadores portátiles son robados ya sea de la oficina o un coche. En un entorno diferente, 14% se pierden en los aeropuertos o en los aviones.

Otra historia – un ordenador portátil y disco duro externo fueron robados en 2006 desde la casa de un empleado de Asuntos de Veteranos. Los dispositivos dieron los ladrones accedan a cifrar, datos privados – Incluido 26.5 millones de nombres, números de seguro social, y fechas de nacimiento; al igual que 2.6 millones de clasificaciones de incapacidad – incluyendo información sobre la salud.

En general, 25% de robados o perdidos se recuperan los ordenadores portátiles. Curiosamente, costes portátiles izquierda 8x más que un negocio que acaba de reemplazar el dispositivo lo haría – debido a la pérdida de datos. Si un dispositivo se pierde o es robado, los ladrones pueden acceder fácilmente. Por ejemplo, dispositivos móviles almacenan comúnmente datos sensibles como contraseñas y números de cuenta.

Tarjeta con Chip son Segura?

Más seguro que magstripes. Las tarjetas con chip todavía pueden ser pirateadas, y duplicado – Es una tecnología. Sin embargo, tarjetas con chip son mucho más difíciles de recopilar datos desde en general, haciendo que sea menos rentable que la banda magnética ahora rara.

También es importante tener en cuenta que todas las tarjetas de chips no son de la misma seguridad. Hay muchos emisores de tarjetas de crédito y débito de todo el mundo que ofrecen tarjetas con seguridad mucho más alto que el chip de América. Por ejemplo, la autenticación de chip y PIN que se utiliza en toda Europa. Sólo unos pocos emisores en la U.S. ofrecer la tarjeta de chip y PIN.

Que más puedo hacer?

Mantenga los ojos abiertos para señales de alerta
– confia en tu instinto. Cualquier parte suelta, materiales desajuste, o marcas oscurecidos en su tarjeta de débito o de crédito podría ser un indicador de manipulación.

A su vez en las Alertas de Fraude. Esto es algo que muchos no toman ventaja de, y la mayoría de las instituciones financieras ofrecen, a través de la aplicación móvil o alertas de mensajes de texto. Se recomienda guardar el número del banco a su contacto para la comunicación rápida, y evitar la posibilidad de confundirlos con un vendedor por teléfono. Si su banco llega a usted acerca de un posible fraude, responder rápidamente es en el mejor interés de la protección de sus datos.

Elija sabiamente su cajero automático. Utilizar un cajero automático en una concurrida, calle bien iluminado. Aun mejor- un cajero automático en interiores, lo que proporciona una mayor seguridad.

Finalmente, ocultar su PIN. Esto debe venir por defecto. Nunca comparta su PIN, independientemente de la relación. Por otra parte, cubrir la mano para evitar una grabación de la cámara oculta y el robo de su PIN.

Casi 1 en 5 incidentes de seguridad que implica el robo o pérdida de dispositivo 2017 – pérdida de accidente y robo de dispositivo son las mayores amenazas físicas a sus datos. Usted puede descubrir más información útil y hechos en este infografía sobre el robo de datos de Ciencias de la Computación Grado Hub.





Demetrio ha sido una tecnología amante desde 2013. Demetrio actualmente escribe noticias de tecnología de la robótica Business Review & 21stCenTech, y también ha llevado a cabo investigación práctica de ISEF 2013-2016. Recientemente, Demetrio encontró un interés en SEO tecnología y la mitad de completar su título de licenciatura. Mientras tanto, él es el Jr. Promociones Specialist en NowSourcing, Inc- un primer ministro, premiada agencia de diseño. Conectar con Demetrio @demeharrison en las redes sociales.

Autores SensorsTechForum de los huéspedes

Las opiniones expresadas en estas publicaciones invitadas son exclusivamente las del autor colaborador., y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo