Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Lecciones de la violación de seguridad de datos de PF Chang

Hay lecciones de sentido común que se pueden vislumbrar a partir de incidentes recientes de violación de seguridad de datos en Target, Neiman Marcus y, más recientemente, en China Bistro de PF Chang.

Y si ha ido a alguno de sus restaurantes, es mejor que esté alerta de un riesgo potencial para sus datos financieros.

pf_changs

A principios de junio, el Servicio Secreto de Estados Unidos informó a la cadena de restaurantes que una violación de datos ha afectado a sus sistemas informáticos, en particular a sus terminales de punto de venta, que contienen millones de datos de tarjetas de crédito. Aunque la investigación aún no ha terminado, China Bistro declaró que ha puesto bajo control la violación de datos en curso y que en este momento el procesamiento de pagos de la compañía es seguro.

Más de 30 sitios de procesamiento de tarjetas de PF Chang en todo Estados Unidos han sucumbido a la infracción, exponiendo potencialmente números de tarjetas, nombres de titulares de tarjetas y fechas de vencimiento de tarjetas a atacantes y ojos curiosos de terceros. Los sistemas de procesamiento de pagos, como los terminales POS, se han convertido en el objetivo frecuente de los piratas informáticos en la actualidad.

Como resultado del creciente número de casos de filtración de datos, los usuarios de tarjetas de crédito claman por un sistema más seguro de pago rápido que elimine o al menos minimice los agujeros para los atacantes. Algunos países, incluido Canadá y otros de Europa, ya han adoptado un sistema en el que un usuario tiene la tarjeta y un número de identificación personal para esa tarjeta. Funciona bien como la verificación en dos pasos que también sirve como protección de seguridad dual para los usuarios de los servicios en línea de Google, Facebook y Microsoft.

Al igual que en los servicios de Internet, a los atacantes les resultará difícil comprometer las tarjetas de crédito con un sistema que funcione como este, llamado acertadamente tarjetas con chip y PIN. Este tipo de herramienta de pago no contiene una banda magnética que un pirata informático pueda clonar fácilmente mediante una técnica llamada skimming.

Sin embargo, implementar este sistema de pago será mucho más costoso de lo que podríamos imaginar y demandará un período más largo para alcanzar la operatividad total de tal manera que se aborden todos los posibles resquicios.

Por lo tanto, si cree que su tarjeta ha sido escaneada por terminales POS que se enteró de que fue víctima de una violación de datos, existen varios pasos básicos que puede tomar para abordar las situaciones que surjan.

Debe verificar constantemente si hay transacciones irregulares que involucren su cuenta bancaria. Otra es mantener la comunicación con su banco emisor para que ellos también puedan ayudar a controlar su cuenta. Además, ponga algunas restricciones a su tarjeta de crédito en cuanto a cuánto debería gastar.