Once you’ve locked down your other accounts, it’s time to start trying to recover the ones you may have lost control of. Many commonly used services offer a suite of tools to help you verify your identity and regain access to your accounts, but some make it easier than others. Here’s how recovery works on some of the services you might be using.
Google: La compañía te permitirá verificarte poniéndote en contacto con otros dispositivos conectados a esa cuenta. En los teléfonos Android, esto significa que recibirás una notificación en la que puedes tocar "sí" para demostrar que eres el propietario de la cuenta. Si utilizas un iPhone o un iPad, Google pone a tu disposición ese mensaje de verificación en la aplicación de Gmail. Si nada de eso funciona, Google enviará un correo electrónico de recuperación a una dirección de correo electrónico de respaldo si has especificado una en el pasado. Para empezar,
haga clic aquí.
Apple: Si alguien ha tomado el control de tu ID de Apple, empieza por visitar
iforgot.apple.com. Desde allí, Apple te pedirá que verifiques tu número de teléfono y luego enviará notificaciones a tus otros dispositivos Apple para ayudarte a restablecer tu contraseña, pero sólo después de que hayas confirmado tu identidad introduciendo la contraseña de tu Mac o el código de tu iPad o iPhone.
Amazon: To start, Amazon will attempt to confirm your identity by sending a verification code to your phone. If that isn’t an option — say, if someone else has control of your phone number - your best bet is to call Amazon customer service. As part of the process, you may be asked to upload a scan of your driver’s license, state ID card, or voter registration card to verify your identity.
Microsoft: Visite el sitio web de la empresa
sitio de recuperación de cuentas y escriba la dirección de correo electrónico asociada a su cuenta de Microsoft. Se te pedirá que des a Microsoft un código de recuperación de cuenta si ya lo has hecho; si no, tendrás que rellenar un breve formulario que -entre otras cosas- te pide que proporciones un correo electrónico alternativo al que tengas acceso. A partir de ahí, la empresa enviará un código de cuatro dígitos a esa dirección de correo electrónico. Una vez que hayas verificado el código, rellenarás otro breve formulario para iniciar el proceso de recuperación.
- Concilie o equilibre su cuenta bancaria cada mes. Lo mejor de las cuentas online es que puedes controlarlas casi en tiempo real. Eso significa que puede atrapar a los ladrones mucho antes de que llegue un extracto por correo. Más información
- File your taxes promptly. While thieves may use stolen information to create fraudulent bank accounts, they may also use it to file fraudulent tax returns. File your taxes as soon as you have the tax information you need and respond promptly to letters sent to you by the IRS. Note that the IRS will never communicate with you via email, so watch out for this type of fraud and don’t open emails purporting to be from the IRS.
- Be extra careful about emails and attachments. Avoid clicking on links or downloading attachments from suspicious emails that claim to be updated by any company connected to a data breach. Learn More
- Utilice la autenticación de dos factores. La autenticación de dos factores añade un segundo nivel de autenticación al inicio de una cuenta. Cuando sólo hay que introducir el nombre de usuario y una contraseña, se considera una autenticación de un solo factor. La autenticación de dos factores requiere que el usuario tenga dos de los tres tipos de credenciales antes de poder acceder a una cuenta. Más información
- Revise sus cuentas de tarjetas de crédito con frecuencia. Revisar la actividad reciente de su cuenta es fundamental para la seguridad de las tarjetas de crédito, y es fácil. Puede hacerlo en línea o por teléfono. Si el emisor de su tarjeta de crédito ofrece alertas por correo electrónico o por mensaje de texto sobre la actividad inusual, inscríbase para recibirlas.
- Monitor credit reports. Check your credit report for any accounts that crooks may have opened in your name. Some monitoring services and credit card companies now allow you unlimited access to credit information, so you could theoretically check every day.
Las violaciones de datos ayudarán a los phishers a engañarle.
La probabilidad de que su identificación personal esté en manos de delincuentes aumenta con cada nueva violación de datos. La información de las violaciones de datos va mucho más allá de las credenciales de acceso y los números de las tarjetas de crédito. Estos son todos los tipos de información de identificación personal que pueden ser robados durante una violación de datos:
- Números de la Seguridad Social.
- Fecha de nacimiento.
- Números de tarjetas de crédito.
- Números de teléfono.
- Registros públicos de casos penales y civiles.
- Su historial de crédito (préstamos actuales y anteriores, tarjetas de crédito, saldos de tarjetas de crédito y servicios públicos).
- Historial de transacciones y duración de las cuentas.
- Declaraciones de quiebra.
- Empresas con las que tiene una relación actual o anterior.
- Su información médica o sus pagos.
- Driver's license number and driving records.
- Registros de trabajo.
- Direcciones actuales y anteriores, y propiedad.
- Registro de votantes.
- Licencias profesionales.
- Asociados.
- Familia, parientes y vecinos.
- Reclamaciones de seguros de coche, de vivienda y de alquiler.
Es posible que las violaciones de datos no se produzcan durante mucho tiempo, ya que los hackers podrían no utilizar los datos robados de inmediato. Las siguientes sugerencias deberían convertirse en hábitos que perduren en el futuro. De este modo, si los hackers se asientan sobre su información para utilizarla en el futuro, usted lo sabrá.
Qué hacer:
Solicite informes especiales gratuitos fuera de las tres grandes agencias de informes crediticios. Las empresas de informes especializados pueden revelar información que puede ayudar a prevenir cuentas fraudulentas y otros delitos de robo de identidad:
Divulgación de archivos completos de LexisNexis. Es una de las bases de datos más completas que existen, ya que contiene toda la información que LexisNexis recopila para crear sus diversos informes sobre usted. Y, al igual que los informes de crédito, puede solicitar una copia gratuita al año.
Por favor, visite: https://personalreports.lexisnexis.com/access_your_full_file_disclosure.jspLista completa: Para obtener una lista completa, visite la Oficina de Protección Financiera del Consumidor en
https://files.consumerfinance.gov/f/201604_cfpb_list-of-consumer-reporting-companies.pdf