Robo de identidad
El robo de identidad es un acto delictivo en el que un atacante obtiene de forma fraudulenta los datos confidenciales de una víctima y luego se hace pasar por ella. La motivación es, por supuesto, la ganancia financiera.
Un atacante roba datos confidenciales, como una contraseña, un número de identificación o detalles de una tarjeta de pago, y luego los usa en un acto fraudulento, haciéndose pasar por una persona o autoridad determinada. La información confidencial obtenida se utiliza indebidamente con fines ilegales, incluidas solicitudes de préstamos, compras en línea o acceso a la información médica y financiera de la víctima.
¿Cómo funciona?
El robo de identidad está estrechamente relacionado con las técnicas de ingeniería social utilizadas para obtener los datos confidenciales de una víctima. Por ejemplo, los perfiles en redes sociales y otros servicios populares son una excelente fuente de datos confidenciales.
Cuando un atacante recopila suficientes datos confidenciales, puede intentar imitar la identidad de la víctima para diversas actividades, como solicitar un préstamo, comprar productos en Internet, retirar dinero de un cajero automático, etc.
Si el fraude tiene éxito, la víctima se pondrá en contacto con el usuario cuya identidad se ha utilizado indebidamente. Por lo general, no tienen idea de que ha sucedido algo similar, pero tienen que enfrentar todas las consecuencias: acusaciones, pérdida de reputación y finanzas.
¿Cómo protegerse?
•Conexión segura: si necesita utilizar aplicaciones y programas en Internet que funcionen con datos confidenciales, conéctese siempre a una red segura. Las redes Wi-Fi públicas en los centros comerciales definitivamente no son adecuadas.
•Protección del dispositivo: en dispositivos Windows, Android y macOS, debe utilizar una solución de seguridad de calidad de un fabricante probado. Los "antivirus" de hoy en día contienen una variedad de tecnologías que protegen contra varios tipos de amenazas en Internet, no solo virus.
Otros tipos de formas de protegerse
•Tenga cuidado con el phishing: aprenda a detectar estas técnicas de ingeniería social.
•Utilice contraseñas seguras: las contraseñas seguras y seguras son la base de la seguridad informática. Los administradores de contraseñas que generan automáticamente contraseñas seguras pueden ayudar. Otra regla importante relacionada con las contraseñas es nunca usar la misma contraseña para varios servicios. Supongamos que se filtra la contraseña, lo que puede que ni siquiera sea un error por parte del usuario. En ese caso, el atacante obtiene automáticamente acceso a otros servicios en los que el usuario utiliza la misma combinación de nombre de usuario y contraseña.
•Cuentas corrientes: revise regularmente sus cuentas bancarias para ver si hay pagos salientes y movimientos de dinero sospechosos.
•Tenga cuidado con los datos confidenciales: siempre restablezca la configuración de fábrica del dispositivo cuando venda su teléfono o computadora. Los datos confidenciales serán eliminados.
•Solo comparte algunas cosas: las redes sociales son una muy buena fuente de información sobre los usuarios. Piensa siempre antes de publicar algo en tu perfil.