Las violaciones de datos se han vuelto alarmantemente comunes y costosas, poniendo en riesgo la información confidencial. De hecho, el número de violaciones de datos en los Estados Unidos aumentó de 447 en 2012 a más de 3.200 en 2023.
Incluso las empresas encargadas de administrar información private no son inmunes. El último ejemplo es Verisource Companies, un proveedor de beneficios para empleados y administración de recursos humanos con sede en Texas que experimentó una gran violación de datos.
La información private de aproximadamente 4 millones de personas se expuso en este incidente, y la compañía tardó durante un año en evaluar completamente su impacto, un fracaso crítico para una organización especializada en la gestión de datos, la inscripción de los empleados y los servicios de soporte de recursos humanos en los que los clientes confían para salvaguardar su información más wise.
Una ilustración de un hacker en el trabajo (Kurt “Cyberguy” Knutsson)
¿Qué pasó en Verisource?
Verisource descubierto la brecha 28 de febrero de 2024, cuando notó una actividad inusual que interrumpió algunos de sus sistemas. Más tarde, la compañía determinó que un atacante desconocido había obtenido acceso no autorizado alrededor del 27 de febrero de 2024, robando datos en esa fecha o alrededor de esa fecha.
De alguna manera, VeriSource tardó durante un año en determinar el alcance completo de la violación, incluida la identificación de todas las personas que tuvieron su información expuesta.
Según la investigación, este fue un ataque cibernético legal llevado a cabo por actores de amenaza externa (piratas informáticos), en lugar de un malolimento de malla. Los perpetradores accedieron a registros personales confidenciales almacenados por Verisource. En Aviso de muestra presentado con las autoridades estatalesVerisource informó que la información comprometida incluía los nombres completos de las personas, las direcciones postales, las fechas de nacimiento, el género y los números de seguridad social (a través de BleepingComputer).

Una persona que trabaja en su computadora portátil (Kurt “Cyberguy” Knutsson)
200 millones de registros de redes sociales filtrados en la infracción de datos X Major X
Impacto en las personas afectadas
Para las personas cuyos datos fueron expuestos, esta violación plantea riesgos reales. La información como su número de seguro social, la fecha de nacimiento y la dirección se pueden usar mal para el robo de identidad, como abrir cuentas fraudulentas o presentar declaraciones de impuestos falsos en su nombre. Incluso más allá del fraude financiero, tener datos personales en las manos equivocadas puede conducir a estafas de phishing específicas.
Lo que más me preocupa es la demora en notificar por completo a todos los afectados. Verisource había enviado avisos de violación preliminar a unas 55,000 personas en mayo de 2024 y luego a otras 112,000 personas en septiembre de 2024. Sin embargo, esas notificaciones tempranas cubrieron solo una pequeña fracción de los aproximadamente 4 millones de víctimas finalmente identificadas. Esto significa que la mayoría de las personas afectadas no aprendieron de la violación hasta la ola de notificación closing en abril de 2025, más de un año después de que los datos se vieron realmente comprometidos.
Nos comunicamos con Verisource para un comentario, pero no recibimos respuesta antes de nuestra fecha límite.
¿Qué es la inteligencia synthetic (AI)?

Una persona que trabaja en una computadora portátil (Kurt “Cyberguy” Knutsson)
La violación de datos de Hertz expone la información del cliente
5 formas de protegerse después de la violación de datos de Verisource
Si cree que se vio afectado por la violación de datos de Verisource o simplemente desea ser cauteloso, aquí hay algunos pasos que puede tomar en este momento para mantenerse a salvo de la violación de datos:
1. Considere un servicio de eliminación de datos personales: Los piratas informáticos Verisource tienen acceso a su nombre, número de seguro social, dirección postal y más, que pueden usar fácilmente contra usted. Cuanto más expuesta sea su información private, más fácil será para los estafadores esta estafadores. Después de la violación de Verisource, considere eliminar su información de bases de datos públicas y sitios de búsqueda de personas. Consulte mis mejores selecciones para obtener servicios de eliminación de datos aquí.
2. Salvaguardar contra el robo de identidad y usar protección contra el robo de identidad: Los piratas informáticos ahora tienen acceso a información de alto valor de la violación de Verisource, incluidos los números de Seguro Social. Esto te convierte en un objetivo principal para el robo de identidad. Puede congelar su banco y cuentas de tarjetas de crédito para evitar un mayor uso no autorizado por parte de los delincuentes. Registrarse en la protección de robo de identidad le brinda monitoreo las 24 horas del día, los 7 días de la semana, alertas de actividad inusual y soporte si su identidad es robada. Vea mis consejos y las mejores selecciones sobre cómo protegerse del robo de identidad.
Obtenga el negocio de Fox sobre la marcha haciendo clic aquí
3. Configurar alertas de fraude: Solicitar alertas de fraude notifica a los acreedores que necesitan una verificación adicional antes de emitir crédito a su nombre. Puede solicitar alertas de fraude a través de cualquiera de las tres oficinas de crédito principales. Notificarán a los demás. Esto agrega otra capa de protección sin congelar completamente el acceso al crédito.
4. Monitoree sus informes de crédito: Verifique sus informes de crédito regularmente Anual creditreport.comdonde puede acceder a informes gratuitos de cada oficina una vez por año con mayor frecuencia si le preocupa el fraude. Ocupar las cuentas no autorizadas temprano puede evitar daños financieros mayores.
5. Tenga cuidado con los ataques de ingeniería social y use un software program antivirus fuerte: Los piratas informáticos pueden usar detalles robados, como nombres o fechas de nacimiento de las infracciones en estafas de teléfono o llamadas falsas de servicio al cliente diseñadas para engañarlo para que revelen información más wise. Nunca comparta datos personales sobre llamadas o correos electrónicos no solicitados. Además, nunca haga clic en enlaces o archivos adjuntos inesperados en correos electrónicos, textos o mensajes porque pueden contener malware o conducir a sitios de phishing diseñados para robar su información.
La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software program antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información private y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.
Hackers que usan malware para robar datos de las unidades flash USB
Takeaway de la llave de Kurt
Lo que se destaca en la violación de Verisource no es solo la escala, sino el silencio. Cuando una empresa se sienta en datos de violación durante más de un año, independientemente de la intención, erosiona la confianza en los sistemas diseñados para proteger a los trabajadores. Estos no son solo fallas de cumplimiento. Son humanos. Cuatro millones de personas tuvieron su información más wise expuesta, y para muchas de ellas, la advertencia llegó demasiado tarde. Este debería ser un momento de cálculo de cómo las organizaciones definen la responsabilidad después de una violación. Una respuesta oportuna no es solo un buen PR. Es una expectativa de referencia. Y si lleva más de un año darse cuenta del alcance completo de un ataque cibernético, tal vez el incidente no sea la única vulnerabilidad que vale la pena abordar.
Haga clic aquí para obtener la aplicación Fox Information
¿Deberían las empresas enfrentar sanciones más estrictas por notificaciones de incumplimiento retrasado? Háganos saber escribiéndonos en Cyberguy.com/contact
Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter
Hazle una pregunta a Kurt o háganos saber qué historias le gustaría que cubramos
Sigue a Kurt en sus canales sociales
Respuestas a las preguntas de CyberGuys más hechos:
Nuevo de Kurt:
Copyright 2025 cyberguy.com. Reservados todos los derechos.