Header Ads Widget

Ticker

6/recent/ticker-posts

Cómo proteger su identidad en línea

 

Un candado, un teléfono inteligente y una tableta en una computadora portátil.

Cuando Sandra Bullock protagonizó The Net en 1995, el robo de identidad parecía nuevo e increíble. Pero el mundo ha cambiado. A partir de 2017, casi 17 millones de estadounidenses son  víctimas de fraude de identidad cada año.

El robo de identidad es grave

Los delitos de identidad incluyen escenarios como un pirata informático que roba sus credenciales para entrar en sus cuentas o asumir su identidad financiera, o alguien a miles de kilómetros de usted que acumula cargos en su tarjeta de crédito y solicita préstamos en su nombre.

Si necesita algo más para mantenerse despierto, la FTC describe escenarios de robo de identidad en los que un ladrón obtiene una tarjeta de crédito a su nombre, envía la factura a otra dirección y (por supuesto) nunca paga. O usa su información personal para robar su reembolso de impuestos o pretende ser usted si lo arrestan.

Puede ser difícil librarse del robo de identidad, tanto legal como financieramente. Y el daño a su historial crediticio puede ser duradero. Si alguna vez hubo un escenario en el que una onza de prevención vale una tonelada métrica de cura, es este.

Cómo se puede robar su identidad

Desafortunadamente, su identidad es una fruta madura, que se puede arrancar de muchas maneras. Fuera de línea, los delincuentes roban el correo de los buzones de correo o los contenedores de basura se sumergen en la basura, los cuales pueden estar repletos de ofertas de crédito e información financiera personal (por lo que debe tener una trituradora). Los skimmers conectados a las bombas de gasolina  pueden capturar la información de su tarjeta de crédito y también el  personal del restauranteY recientemente, un cajero fue arrestado por robar 1.300 tarjetas de crédito que había memorizado.

En línea, es aún más peligroso, pero la gente es cada vez más conocedora de los hacks más atroces. Cada vez menos sitios web minoristas no seguros (aquellos que comienzan con "http" en lugar de "https") realizan transacciones, pero aún así es algo a tener en cuenta.

La página de inicio personalizada de Amazon.

Esto requiere campañas de phishing cada vez más sutiles para engañar a las personas para que proporcionen su información personal a través de correos electrónicos fraudulentos de apariencia creíble. Y siempre hay una nueva estafa a la vuelta de la esquina.

"Otra estafa popular es a través de aplicaciones de citas en línea", dijo Whitney Joy Smith, presidenta de The Smith Investigation Agency“Los estafadores buscan personas vulnerables para construir una relación. Después de eso, solicitan dinero u obtienen suficiente información personal para realizar un fraude de identidad ".

Y luego están los viejos trucos, como cuando se descifran bases de datos llenas de información personal.

Cómo puede protegerse

"A menos que esté dispuesto a tomar medidas extraordinarias, como abandonar toda la tecnología y mudarse al Amazonas para vivir con una tribu no contactada, la privacidad real es casi imposible de lograr", lamentó Fabian Wosar, director de tecnología de EmsisoftPero Wosar también reconoció que hay precauciones razonables y pragmáticas que las personas pueden tomar. 

Muchos de estos son parte de la higiene de seguridad cibernética habitual que ha escuchado durante años. Pero para estar verdaderamente protegido, debe hacer estas cosas con regularidad. Después de todo, el robo de identidad suele ser un delito de conveniencia y oportunidad, por lo que su objetivo es convertirse en el objetivo más pequeño posible.

Y aunque cuantas más precauciones tome, mejor, la realidad es que no todo el mundo va a ser muy diligente. Con eso en mente, hemos separado las precauciones que debe tomar en tres niveles: sentido común (las cosas que todos deberían estar haciendo), mayor seguridad (para los más inteligentes) y mentalidad de búnker (para aquellos que están dispuestos a tomar medidas extremas). medidas).

Precauciones de sentido común

Si no está haciendo estas cosas, también podría dejar de cerrar la puerta de entrada y dejar su automóvil sin llave en ralentí en la entrada:

  • Utilice contraseñas seguras: la sabiduría convencional es que una contraseña segura es una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. La realidad es que cuanto más larga sea tu contraseña, más difícil será descifrarla. XKCD hizo un buen trabajo descomponiéndolo.
  • Use una contraseña única para cada sitio y servicio: esto debería ser evidente, pero sigue siendo una rutina encontrar personas que reutilizan contraseñas. El problema con esto es que si sus credenciales están comprometidas en un sitio, es trivial para los piratas informáticos volver a intentar esas mismas credenciales en miles de otros sitios. Y según Verizon, el 81 por ciento de las violaciones de datos son posibles debido a contraseñas comprometidas, débiles o reutilizadas.
  • Utilice un administrador de contraseñas: una herramienta como Dashlane o LastPass es una apuesta importante en los juegos de seguridad en línea. Según Dashlane, el usuario promedio de Internet tiene más de 200 cuentas digitales que requieren contraseñas. Y la compañía espera que ese número se duplique a 400 en los próximos cinco años. Es bastante imposible administrar tantas contraseñas únicas y seguras sin una herramienta.

La ventana del programa administrador de contraseñas de Dashlane.

  • Tenga cuidado con las redes Wi-Fi públicas: no se una a una red Wi-Fi pública gratuita a menos que esté seguro de que es confiable. Puede unirse a una red configurada exclusivamente para monitorear su tráfico. Y si usa una computadora pública o compartida (como para imprimir una tarjeta de embarque cuando está de vacaciones), asegúrese de no permitir que el navegador recuerde sus credenciales; borre el caché cuando haya terminado.

Mayor seguridad

Como dice el refrán, no tienes que correr más rápido que el oso; solo tienes que dejar atrás a tu amigo. Si implementa estas mejores prácticas de seguridad, estará muy por delante de la mayoría de la población en línea:

  • Nunca uses tu perfil de redes sociales para iniciar sesión en otros sitios: cuando te registras en un lugar nuevo, a menudo obtienes una opción de "inicio de sesión único" para iniciar sesión con tu cuenta de Facebook o Google. Si bien esto es conveniente, una violación de datos lo expone de múltiples maneras. Y "corre el riesgo de dar acceso al sitio a la información personal contenida en su cuenta de inicio de sesión", advirtió Pankaj Srivastava, director de operaciones de la empresa de privacidad FigLeafSiempre es mejor registrarse con una dirección de correo electrónico.
  • Habilite la autenticación de dos factores: esto evita efectivamente que los malos actores utilicen un restablecimiento de contraseña para tomar el control de sus cuentas. Si necesita dos factores, ellos necesitan acceso no solo a su cuenta de correo electrónico, sino también a su teléfono. Y también puede hacerlo mejor (consulte los consejos sobre el búnker a continuación).
  • Minimice su huella en las redes sociales:  las redes sociales son un panorama cada vez más peligroso. Además, no acepte solicitudes de conexión o amistad de personas que no conoce. Los malos actores usan eso como una oportunidad para investigar una campaña de phishing, o podrían usarlo a usted como un punto de partida para atacar a sus contactos.
  • Reduzca su uso compartido en las redes sociales:  "Cuanto más publique sobre usted, más podrá aprender un hacker sobre usted", dijo Otavio Friere, director de tecnología de SafeGuard Cyber"Y lo más eficazmente puede ser el objetivo". Es posible que haya suficiente información en su perfil de Facebook en este momento (dirección de correo electrónico, escuela, ciudad natal, estado civil, ocupación, intereses, afiliación política, etc.) para que un delincuente llame a su banco, se haga pasar por usted y convenza a un representante de servicio al cliente. . para restablecer su contraseña. Simon Fogg, experto en privacidad de datos de Termly, dijo: “Además de evitar usar su nombre completo y fecha de nacimiento en su perfil, considere cómo se conecta toda su información. Incluso si no comparte la dirección de su casa, su número de teléfono podría usarse para encontrarla. Cuando se combina con fotos geoetiquetadas, es posible que se sorprenda de cuánto de su vida diaria está revelando a extraños y de lo vulnerable que se ha vuelto a las amenazas ".

En el búnker

Las precauciones de seguridad que puede tomar son infinitas; ni siquiera cubrimos el uso de un navegador TOR, por ejemplo, o asegurarnos de que su registrador mantenga privada la información de WHOIS en su sitio web (si tiene uno). Pero si ya hace todo lo que mencionamos en las secciones anteriores, estas precauciones restantes deberían colocarlo en el uno por ciento superior de los usuarios seguros de Internet:

  • Nunca use su número de teléfono para la autenticación de dos factores: “Los teléfonos se pueden clonar”, dijo el consultor de Oferta Inicial de Monedas (ICO), Steve Good. Eso hace que su segundo factor en la autenticación de dos factores sea menos seguro de lo que piensa. Afortunadamente, es fácil configurar Google Authenticator o Authy para consolidar todas sus necesidades de autenticación de dos factores.
  • Cifre sus unidades flash USB: ¿Cómo transfiere archivos entre computadoras? Con memorias USB, por supuesto. Y estos dispositivos suelen ser el eslabón débil de su régimen de seguridad. Si lo pierde, cualquiera puede recogerlo y leerlo. Puede cifrar archivos individuales, pero una mejor solución es cifrar todo el dispositivo. Kingston ofrece una familia de unidades, la DT2000, que varía de 8 a 64 GB. Tienen teclados numéricos integrados y protegen sus datos con cifrado de datos de 256 bits, AES de disco completo y basado en hardware, sin necesidad de software.

Una unidad flash encriptada Kingston con teclado numérico.

  • Use una red privada virtual (VPN): cuando usa este tipo de red, se conecta a Internet (al menos algo) de forma anónima. Es especialmente útil cuando te conectas a una red Wi-Fi pública, pero también podría ser útil usarla en casa. "Una VPN disfraza su dirección IP y ubicación", dijo Srivastava. “Entonces, parece que estás navegando desde una ubicación completamente diferente. Podrías estar en un café local en Boston, pero otros pensarán que estás navegando desde Sydney, Australia, o desde cualquier lugar desde donde hayas elegido conectarte virtualmente ". Sin embargo, es posible que desee buscar una VPN que no mantenga registros, ya que pueden identificarlo a usted y a sus actividades en línea.
  • Supervise usted mismo: “La revisión periódica de su presencia en línea le ayudará a descubrir qué parte de su información personal es pública”, dijo Fogg. Es fácil crear alertas de Google para usted mismo que pueden ayudarlo a tener una idea de lo que Internet sabe sobre usted.

Publicar un comentario

0 Comentarios