Un candado, un teléfono inteligente y una tableta colocados en una computadora portátil.

Cómo proteger su identidad en línea

ANDRANIK HAKOBYAN / Shutterstock.com

Cuando Sandra Bullock protagonizó The Net en 1995, el robo de identidad parecía nuevo e increíble. Pero el mundo ha cambiado. A partir de 2017, casi 17 millones de estadounidenses víctimas de robo de identidad cada año.

El robo de identidad es grave

Los delitos de identidad incluyen escenarios como un pirata informático que roba sus credenciales para ingresar a sus cuentas o asumir su identidad financiera, o alguien a miles de kilómetros de usted que cobra tarifas en su teléfono, tarjeta de crédito y obtiene préstamos en su nombre.

Si necesita algo más para mantenerse despierto, el La FTC describe escenarios de robo de identidad en el que un ladrón obtiene una tarjeta de crédito a su nombre, envía la factura a otra dirección y (por supuesto) nunca paga. O usa su información personal para robar su reembolso de impuestos o se hace pasar por usted si es arrestado.

Puede ser difícil deshacerse del robo de identidad, tanto legal como financieramente. Y el daño a su historial crediticio puede ser duradero. Si alguna vez ha habido un escenario en el que una onza de prevención vale una tonelada de cura, este es el caso.

Cómo se puede robar su identidad

Desafortunadamente, su identidad es una fruta al alcance de su mano, que se puede recoger de muchas maneras. Fuera de línea, los delincuentes roban el correo de los buzones o se sumergen en los botes de basura, los cuales pueden estar repletos de ofertas de crédito e información financiera personal (por lo que debe tener una trituradora). Skimmers conectados a bombas de gas puede capturar la información de su tarjeta de crédito y, por lo tanto, puede personal de servicio. Y recientemente un cajero fue arrestado por robo. 1300 tarjetas de crédito que había memorizado.

En línea es aún más peligroso, pero la gente es cada vez más consciente de los hacks más atroces. Cada vez menos sitios web minoristas no seguros (aquellos que comienzan con «http» en lugar de «https») están realizando transacciones, pero aún así es algo a tener en cuenta.

Página de inicio personalizada de Amazon.

Requiere campañas de phishing cada vez más sutiles para engañar a las personas para que divulguen su información personal a través de correos electrónicos fraudulentos aparentemente creíbles. Y siempre hay una nueva estafa a la vuelta de la esquina.

«Otra estafa popular implica el uso de aplicaciones de citas en línea», dijo Whitney Joy Smith, presidenta de Agencia de investigación de Smith. “Los estafadores buscan personas vulnerables para construir una relación. Después de eso, solicitan dinero u obtienen suficiente información personal para cometer fraude de identidad. «

Y luego están los trucos antiguos y simples, como cuando se descifran bases de datos llenas de información personal.

Cómo protegerse

«A menos que esté preparado para tomar medidas extraordinarias, como deshacerse de toda la tecnología y mudarse al Amazonas para vivir con una tribu aislada, la verdadera privacidad es casi imposible de lograr», lamentó Fabian Wosar, CTO de Emsisoft. Pero Wosar también reconoció que existen precauciones razonables y pragmáticas que las personas pueden tomar.

Muchos de estos son parte de la higiene de seguridad cibernética habitual que ha estado escuchando durante años. Pero para estar verdaderamente protegido, debe hacer estas cosas con regularidad. Después de todo, el robo de identidad suele ser un delito de conveniencia y conveniencia, por lo que su objetivo es convertirse en un objetivo lo más pequeño posible.

Y aunque cuantas más precauciones tome, mejor, la realidad es que no todos serán súper diligentes. Con eso en mente, hemos dividido las precauciones que debe tomar en tres niveles: sentido común (lo que todos deberían hacer), seguridad mejorada (para los más inteligentes) y mentalidad de búnker (para aquellos que están dispuestos a hacerlo). ). para tomar medidas).

Precauciones de sentido común

Si no hace estas cosas, también puede dejar de cerrar la puerta de entrada y dejar que su automóvil sin llave esté inactivo en la entrada de su casa:

  • Utilice contraseñas seguras: La sabiduría convencional es que una contraseña segura es una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. La realidad es que cuanto más larga sea tu contraseña, más difícil será descifrarla. XKCD hizo un buen trabajo descomponiéndolo.
  • Utilice una contraseña única para cada sitio y servicio: No hace falta decirlo, pero sigue siendo común encontrar personas que reutilizan contraseñas. El problema con esto es que si sus credenciales se ven comprometidas en un sitio, es trivial para los piratas informáticos volver a intentar esas mismas credenciales en miles de otros sitios. Y según Verizon, 81 por ciento de las violaciones de datos son posibles debido a contraseñas comprometidas, débiles o reutilizadas.
  • Utilice un administrador de contraseñas: Una herramienta como Dashlane o LastPass establece las apuestas en los juegos de seguridad en línea. Según Dashlane, el usuario promedio de Internet tiene más de 200 cuentas digitales que requieren contraseñas. Y la compañía espera que ese número se duplique a 400 en los próximos cinco años. Es prácticamente imposible administrar tantas contraseñas sólidas y únicas sin una herramienta.

La ventana del programa Dashlane Password Manager.

  • Tenga cuidado con las redes Wi-Fi públicas: No se conecte a una red Wi-Fi pública gratuita a menos que esté seguro de que es confiable. Puede unirse a una red configurada exclusivamente para monitorear su tráfico. Y si está utilizando una computadora pública o compartida (por ejemplo, para imprimir una tarjeta de embarque cuando está de vacaciones), asegúrese de no permitir que el navegador recuerde sus credenciales: borre el caché cuando esté de vacaciones.

Seguridad reforzada

Como dice el refrán, no tienes que correr más rápido que un oso; solo tienes que dejar atrás a tu amigo. Si implementa estas mejores prácticas de seguridad, estará muy por delante de la mayoría de la población en línea:

  • Nunca use su perfil de redes sociales para conectarse a otros sitios: Cuando te registras en una nueva ubicación, a menudo obtienes una opción de «inicio de sesión único» para iniciar sesión con tu cuenta de Facebook o Google. Si bien esto es conveniente, una violación de datos lo expone de varias maneras. Y «corre el riesgo de dar acceso al sitio a la información personal contenida en su cuenta de inicio de sesión», advirtió Pankaj Srivastava, director de operaciones de la empresa de privacidad. Hoja de higo. Siempre es mejor registrarse con una dirección de correo electrónico.
  • Habilite la autenticación de dos factores: Esto evita efectivamente que los malos actores utilicen un restablecimiento de contraseña para hacerse cargo de sus cuentas. Si necesita dos factores, deben tener acceso no solo a su cuenta de correo electrónico, sino también a su teléfono. Y también puede hacerlo mejor (consulte los consejos sobre búnkeres a continuación).
  • Minimice su huella en las redes sociales: Las redes sociales son un panorama cada vez más peligroso. Además, no acepte solicitudes de conexión o amistad de personas que no conoce. Los malos actores usan esto como una oportunidad para investigar una campaña de phishing, o pueden usarlo como punto de partida para atacar a sus contactos.
  • Recordatorio de su intercambio en las redes sociales: «Cuanto más publiques sobre ti, más podrá aprender un hacker sobre ti», dijo Otavio Friere, director de tecnología de SafeGuard Cyber. «Y lo más eficazmente puede ser el objetivo». Puede que haya suficiente información en su perfil de Facebook en este momento (dirección de correo electrónico, escuela, ciudad natal, estado civil, ocupación, intereses, afiliación política, etc.) para que un delincuente llame a su banco, lo haga. Representante de Servicio al Cliente. . para restablecer su contraseña. Simon Fogg, experto en privacidad de datos en Trimestral, dijo: «Además de evitar usar su nombre completo y fecha de nacimiento en su perfil, piense en cómo se conecta toda su información. Incluso si no comparte la dirección de su casa, el número de teléfono se puede usar para encontrarlo. combinado con fotos geoetiquetadas, es posible que se sorprenda de lo mucho que revela su vida diaria a extraños y lo vulnerable que se ha vuelto a las amenazas.

En el búnker

Las precauciones de seguridad que puede tomar son infinitas; ni siquiera hemos cubierto el uso de un navegador TOR, por ejemplo, o asegurarnos de que su registrador mantenga privada la información de WHOIS en su sitio web (si tiene uno). Pero si ya está haciendo todo lo que hemos mencionado en las secciones anteriores, estas precauciones restantes deberían colocarlo en el porcentaje superior de usuarios seguros de Internet:

  • Nunca use su número de teléfono para la autenticación de dos factores: «Los teléfonos se pueden clonar», dijo Steve Good, consultor de la oferta inicial de monedas (ICO). Esto hace que su autenticación de dos factores de segundo factor sea menos segura de lo que piensa. Afortunadamente, es fácil configurar Google Authenticator o Auténtico para consolidar todas sus necesidades de autenticación de dos factores.
  • Cifre sus llaves USB: ¿Cómo transferir archivos entre computadoras? Con memorias USB, por supuesto. Y estos dispositivos suelen ser el eslabón más débil de su régimen de seguridad. Si lo pierde, cualquiera puede recogerlo y leerlo. Puede cifrar archivos individuales, pero una mejor solución es cifrar todo el dispositivo. Kingston ofrece una familia de lectores:el DT2000– que van de 8 a 64 GB. Tienen teclados numéricos integrados y protegen sus datos con disco completo AES, cifrado de hardware de 256 bits, sin necesidad de software.

Una unidad USB encriptada de Kingston con teclado numérico.

  • Utilice una red privada virtual (VPN): Cuando utiliza este tipo de red, se conecta (al menos algo) a Internet de forma anónima. Esto es especialmente útil cuando se conecta a una red Wi-Fi pública, pero también puede valer la pena usarlo en casa. «Una VPN disfraza su dirección IP y ubicación», dijo Srivastava. “Parece que navegabas desde un lugar completamente diferente. Puede que estés en un café local en Boston, pero otros pensarán que estás navegando desde Sydney, Australia, o desde cualquier lugar que hayas elegido para conectarte virtualmente. Sin embargo, es posible que desee buscar una VPN que no mantenga registros porque pueden identificarlo a usted y a sus actividades en línea.
  • Estás viendo: «La revisión periódica de su presencia en línea lo ayudará a descubrir qué tan pública es su información personal», dijo Fogg. Es fácil crear alertas de Google para usted mismo, lo que puede ayudarlo a tener una idea de lo que Internet sabe sobre usted.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas