CÓMO PROTEGER SU IDENTIDAD EN LÍNEA

Identificar el robo no es nada nuevo. Lo nuevo son las diversas formas en que un ladrón de identidad puede obtener su información personal con el avance de las redes sociales y la tecnología.

No hay necesidad de temer utilizar Internet para la conveniencia de realizar compras y operaciones bancarias en línea. Sin embargo, se deben tomar medidas de precaución para proteger su información confidencial de los piratas informáticos.

Las formas de robo de identidad de la vieja escuela todavía ocurren hoy. Las personas pueden robar identidades revisando los buzones de correo en busca de piezas de correo confidenciales, robando billeteras y carteras, revisando la basura e incluso simplemente mirando por encima del hombro de alguien su información.

Con el uso de Internet, los piratas informáticos no necesitan ponerse en peligro al ser atrapados físicamente en el acto. Tienen el lujo de sentarse detrás de una pantalla de computadora para infiltrarse en otras computadoras en busca de información personal.

El caso promedio de robo de identidad es una molestia y puede resolverse de manera oportuna. Desafortunadamente, las víctimas de casos más extremos pueden sufrir mucho.

Los ladrones de identidad pueden costarle a la víctima miles de dólares, su trabajo, dañar los puntajes de crédito e incluso hacer que los arresten por delitos cometidos por el ladrón. Los casos extremos de robo de identidad pueden tardar meses o incluso años en resolverse.

En 2016, el robo de identidad alcanzó un nuevo récord con un registro de 15,4 millones de consumidores que experimentaron fraude de identidad según Javelin Strategy & Research.

En 2015, el número de víctimas de robo de identidad fue de 13,1 millones. Dado que el número de casos aumenta cada año, es importante estar atento y seguir los consejos de los expertos en seguridad en línea.

¿Cómo se roban las identidades en línea?

Para comprender cómo se roban las identidades en línea, es importante saber qué constituye información de identificación. El robo de identidad es cualquier tipo de infracción que resulte en la pérdida de números de tarjetas de crédito, números de Seguro Social, información de salud e identificaciones, información bancaria, como números de cuenta y de ruta, varios nombres de usuario de cuentas, contraseñas y otros datos personales.

Los piratas informáticos tienen diversas formas de robar información personal a través de Internet. Los piratas informáticos profesionales son creativos y están dedicados a explotar cualquier vulnerabilidad en una computadora.

Utilizan malware (software malicioso) para obtener acceso a la computadora de un usuario y robar información personal. Todo el malware es dañino, por lo que es importante conocer los diferentes tipos y lo que hacen. Ciertos tipos de malware son más peligrosos que otros cuando se trata de robo de identidad. Estos tipos de malware incluyen:

Secuestro de datos

En pocas palabras, el ransomware es cuando un pirata informático retiene una computadora para pedir un rescate hasta que el usuario le paga una cierta cantidad de dinero. Un usuario no tendrá acceso a su computadora en absoluto o solo a ciertas partes de ella.

El pirata informático envía las instrucciones con información sobre el rescate y cómo pagarle. El ransomware se puede propagar a través de archivos adjuntos de correo electrónico, sitios web comprometidos, unidades USB infectadas y aplicaciones de software infectadas.

El usuario será notificado del ataque, a diferencia de otros programas maliciosos, porque el hacker quiere que se conozca el ataque para recibir el pago o los pagos. Una vez que el pirata informático está satisfecho, generalmente envía una clave de cifrado que desbloquea la computadora.

Estafas de phishing

Los piratas informáticos también pueden esconderse a plena vista, lo que dificulta su detección a menos que un usuario sepa qué cosas específicas buscar. Un pirata informático puede disfrazar un correo electrónico para que parezca que proviene de una fuente confiable.

Pueden obtener fácilmente información bancaria y otros tipos de información a través de estas estafas. Esto se hace agregando una URL que parece ser de un sitio web que usa el usuario.

El enlace será ligeramente diferente, por lo que cuando el usuario haga clic en él, será dirigido a lo que parece ser el sitio web, pero es uno creado por el pirata informático.

A continuación, el usuario iniciará sesión y le dará al pirata informático su nombre de usuario y contraseña sin saberlo. La mayoría de las veces, estas estafas son para realizar un pago, por lo que el usuario le dará dinero al pirata informático, creyendo que está haciendo un pago por un servicio que utiliza.

Redes inalámbricas no seguras

La mayoría de los consumidores no piensan mucho en sus enrutadores inalámbricos una vez conectados. Los piratas informáticos pueden utilizar malware para lanzar un ciberataque en la red inalámbrica y obtener información personal.

Las redes seguras tienen sus vulnerabilidades para los piratas informáticos, pero las redes no seguras las tienen especialmente. Las redes inalámbricas funcionan enviando señales a través del aire a los dispositivos conectados. Los piratas informáticos pueden interceptar los datos y recuperarlos por sí mismos.

Software espía

Otra forma común de que los piratas informáticos roben identidades es mediante el uso de software espía. El software espía permite a los piratas informáticos controlar la actividad de alguien en línea.

A través de esto, el hacker puede obtener todo tipo de información como nombres de usuario y contraseñas, así como información bancaria. El pirata informático también puede cambiar la configuración del navegador de Internet y el software en la computadora para que sea menos efectivo en la búsqueda y eliminación de malware.

Cómo proteger su identidad en línea

La protección de la información personal de los piratas informáticos implica muchas capas de protección. Desafortunadamente, no hay forma de estar completamente a salvo del malware. Usar una multitud de software y programas de protección es la mejor manera de maximizar la seguridad en línea para proteger la información personal.

Limitar descargas

Descargar lo que quieras puede tener consecuencias. Los piratas informáticos suelen cifrar las descargas de malware con el fin de infiltrarse en una computadora. Para reducir el riesgo de obtener cualquier tipo de malware, solo descárguelo de fuentes confiables y cuando sea absolutamente necesario.

Depuración de datos

Las aplicaciones y los sitios web no siempre almacenan información en el mismo lugar. Los datos personales pueden estar esparcidos por todo el lugar y ser difíciles de encontrar para el usuario. Los piratas informáticos lo saben y son expertos en encontrar datos ocultos.

Los programas de depuración identifican los puntos donde se almacena la información confidencial. Avisará al usuario y existe la opción de cifrar los datos para protegerlos o eliminarlos. De esta forma, si un hacker busca, no hay nada que encontrar.

Además de eliminar los datos, también se deben eliminar las contraseñas almacenadas. Muchos sitios web ofrecen almacenar la contraseña del usuario para inicios de sesión más rápidos en el futuro.

Si bien esto es conveniente, estas contraseñas deben almacenarse en algún lugar, y los piratas informáticos pueden encontrarlas si se dedican lo suficiente. La función de contraseña almacenada se puede desactivar y las contraseñas almacenadas previamente deben borrarse posteriormente.

Software antivirus

La descarga de software antivirus suele ser el primer paso para proteger una computadora de los ataques cibernéticos. El software se utiliza para prevenir, detectar y eliminar malware.

Analiza automáticamente los archivos antes de abrirlos después de hacer clic. Avisará al usuario si se ha detectado malware. El usuario también puede optar por escanear manualmente toda la computadora cuando lo desee para mayor seguridad.

El software antivirus tiene actualizaciones con frecuencia. Es importante verificar estas actualizaciones al menos una vez al mes. Las versiones anteriores de software se vuelven vulnerables a los ataques donde se puede tomar información personal.

Protección cortafuegos

La protección de firewall monitorea el tráfico en línea entrante y saliente. Esta es una capa adicional importante de protección contra los ataques cibernéticos. El cortafuegos solo permite el paso de datos que cumplan con los estándares predeterminados establecidos por el usuario.

Los estándares predeterminados también se pueden configurar para otorgar solo datos que no cumplan con los criterios a través del firewall. Básicamente, el cortafuegos es como un filtro, asegurándose de que solo llegue el tipo correcto de datos.

Un enrutador inalámbrico también necesita protección con firewall. Los enrutadores modernos vienen con sus propios enrutadores integrados, pero deben habilitarse en la configuración. Hacerlo duplicará la protección del firewall para la computadora y la red.

Filtro de spam

Los correos electrónicos no deseados no solo son molestos, sino que pueden ser peligrosos. Algunos correos electrónicos no deseados parecen legítimos y suelen formar parte de estafas de phishing.

El filtro procesa los correos electrónicos entrantes y los clasifica. Los correos electrónicos no deseados terminan en la carpeta de correo no deseado, donde el usuario puede revisarlos manualmente y eliminarlos.

La mayoría, si no todos, los proveedores de servicios de correo electrónico tienen su propio filtro de spam. Hay disponible un software adicional de filtrado de spam que ayuda a detectar malware cifrado en archivos adjuntos de correo electrónico.

Ocultar su dirección IP

Una red privada virtual (VPN) puede proteger una dirección IP de otras. Funciona mediante la creación de un «túnel» cifrado entre la computadora y los servicios de Internet para agregar una capa adicional de protección.

Esto hace que a los piratas informáticos les resulte cada vez más difícil espiar. Debido a todo el tráfico de red que pasa por la VPN, la verdadera dirección IP de un usuario está oculta.

Alertas de informes de crédito

Registrarse para recibir alertas de informes de crédito es la mejor manera de recibir una notificación si se ha producido un cambio en el informe de crédito. Esto no solo es bueno para realizar un seguimiento de las finanzas, sino que también ayuda a detectar cualquier cambio que no haya realizado el titular de la tarjeta de crédito.

El informe de crédito también se puede congelar a pedido. Esto significa que el informe de crédito está bloqueado para cualquier cambio a menos que se ingrese un código específico.

Una señal de robo de identidad es si alguien intenta hacer un cambio sin el código. De esta manera, se pueden tomar las medidas adecuadas para abordar la situación de inmediato.

Related Posts

Deja una respuesta

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad