19/03/2024

10 formas de robarte la identidad en Internet

Antes que nada, recordarte que la mayoría de tus datos físicos, lo que hay dentro de tu ordenador en el famoso disco duro, le importa a un ladrón de datos, lo mismo que a tu perro le importa que el coche sea de gasoil o de gasolina. Eso si, a no ser que tu parienta este que te mueres de buena y tengas el disco a rebosar de fotos picantes. Tu ya me entiendes ¿no? Partiendo de esta base, esto es un manual de buenas costumbres. Puedes hacer lo que quieras, es tu vida y son tus cosas. Pero cada vez el tema va a estar más chungo y cada vez dependemos más, quieras tú o no, de la tecnología. Así que aplícate el cuento y aprende a cuidar tu culo de trastos ajenos. Por lo menos entérate, estate informado.

1
Duplicar la tarjeta sim de tu movil

Si alguna persona pudiese acceder a tu tarjeta SIM de forma directa, duplicarla es cuestión de minutos, con lo que puede acceder a todos tus datos guardados o enviados desde tu telefono.

Contramedidas

Intenta no perder tu móvil de vista y atentos cuando lo llevamos a sitios de reparación e incluso de postventa por si quieren embaucarnos para [intense_highlight color=”#22617a” font_color=”#eeff2e”]echarle un vistazo[/intense_highlight] por si acaso algo esta mal.

2
Conectarse a un wifi poco seguro

Si te conectas a un wifi gratuito o abierto, sobre el que no tengas control con clave, pueden hacerte la pirula. El que emite esa señal, a modo de pescador de incacutos, podría acceder al contenido de tus comunicaciones, a menos que sean cifradas, cosa que no suponemos, pues de entrada no te conectarías a una red insegura. Antes de acceder a cualquier servicio que sea comprometido para tu seguridad, comprueba que el navegador te indica que el contenido se transmitira cifrado y que nadie más que tú tendrás acceso a los datos. Para ello debes saber cual es el símbolo que te lo indica. Si eres un poco despistado, mira de ponerte un VPN, que los hay buenos y gratis.

Contramedidas

Recuerda o debes saber que las webs cifradas o seguras te lo indican poniendo en la barra de navegación antes de la dirección un candado, además de que suele poner https://www. en vez de http://www., donde la clave está en la s.

3
Tener contraseñas débiles

Hay muchos usuarios de servicios en red que utilizan la misma contraseña para todos los sitios. Pero es que además la contraseña es una gilipollez: nombre y fecha de nacimiento de tu hija y cosas por el estilo (se nota que yo pase por esto también). Todos, a los que nos interesa por supuesto la seguridad, conocemos las filtraciones de contraseñas de grandes bases de datos o ‘leaks’ (Wilileaks, Facebookleaks, Ashley Madisonleaks, Twitterleaks, etc.)

Si quieres saber si tus correos han sido comprometidos puedes comprobarlo en isleaked.com. Introduce tu correo y suerte.

Contramedidas

Cambiar las contraseñas de vez en cuando, pero si eres como yo, un tipo investigador, tendrás demasiadas contraseñas que guardar. Yo uso una extensión del navegador (sirve para Mozilla y para Chrome) que se llama LastPass Bitwarden, a la que me he cambiado y creo que he mejorado y sigue, al contrario que la anterior, siendo gratis, lo que no te exime de dar una ayudita cuan do quieras al proyecto. Me ha facilitado mucho la vida. Para utilizar esta extensión, recomiendo que te leas bien todo lo que te indican. Ahorraras mucho tiempo. Todavía conozco a personas que utilizan una buena libreta tipo Moleskine y un buen lápiz Staedtler.
[intense_image image=”38046″ alt=”Conjunción perfecta para guardar todo, un buen lápiz y una agenda Moleskine, como los grandes, para guardar todo tu conocimiento o contraseñas.” title=”Conjunción perfecta para guardar todo, un buen lápiz y una agenda Moleskine, como los grandes, para guardar todo tu conocimiento o contraseñas.” effeckt=”2″ effecktcolor=”#850c0c” effecktopacity=”95″]

4
Usar preguntas de recuperación de contraseña demasiado sencillas

Este punto es un poco extraño y ya veréis por que. Puede que hayas escogido una contraseña complicada y de no usarla durante una temporada, se te olvide. Puedes recuperarla con las preguntas de seguridad para recuperación de contraseñas, método en desuso, excepto para los correos electrónicos, que justamente sirve como usuario de muchos accesos. Estas preguntas suelen ser del tipo “nombre de tu primera mascota”, “nombre de tu abuela materna”, “nombre del instituto donde estudiaste” y cosas así. Pues evítalas, sobre todo porque los que acceden a tus redes sociales, si las usas, saben todo eso, y un ladrón digital sabrá encontrarlas. Si no te deja elegir la pregunta personalmente, usa una de las preguntas que menos probabilidades tengas de exponer en público. Igual se te olvida también y ya la hemos liado gorda.

Contramedidas

Pues lo dicho, no usar las fáciles, oblígate a usar las difíciles. O para no tener problemas, gestor de contraseñas al canto. Sabemos que algunas veces las preguntas son cuatro y las cuatro son una caca, en ese caso toca aguantarse.

05
No haber configurado un correo electrónico secundario

Como norma te aconsejo que tengas varias cuentas de correo en los servicios gratuitos más conocidos: Google, Yahoo, Outlook. Y si te gustan otros, no problemo. Puedes crear una red de correos cruzados en el que uno te saque de apuros del otro, para poder recuperar la cuenta. Además si lo haces, el atacante no podrá hacerlo por ti, ya esta hecho, mientras que si no lo haces te pueden suplantar y recibir tu correo principal con su datos en el del suplantador.

Contramedidas

Añade un correo secundario en todos los sitios que te lo soliciten, no seas flojo. Ya sabemos que las prisas son malas.
[intense_image image=”38060″ alt=”Haz la cosas como se deben y pierde un poco de tu tiempo para luego no lamentarlo y perderlo del todo.” title=”Haz la cosas como se deben y pierde un poco de tu tiempo para luego no lamentarlo y perderlo del todo.” box_shadow=”5px 5px 5px #a19f9f” effeckt=”1″ effecktcolor=”#0c6146″ effecktopacity=”95″]

6
Ingeniería social cautivadora

La ingeniería social se basa en la interacción humana para obtener información de una organización o de un individuo. Se suelen utilizar dos métodos preminentemente: teléfono o correo electrónico. Con unas cuantas preguntas y un poco de empatía te sonsacaran lo que necesitan. Por correo son famosos esos que te llegan explicando, que graciosos los muy cabrones, que ha habido una brecha en la seguridad, que por favor les comuniques tus datos personales para poder arreglarlo. Si caes, estás jodido. Nunca un banco o tu gestor de correos te pedirá que les des nada. Te piden que vayas a tu cuenta y lo verifiques. Además se molestan en copiar al detalle la página oficial de tu banco para que confíes.

[intense_image image=”38063″ alt=”Nunca cometas el error de dar tus datos o contraseñas de acesso a desconocidos ni por teléfono, ni por correo electrónico.” title=”Nunca cometas el error de dar tus datos o contraseñas de acesso a desconocidos ni por teléfono, ni por correo electrónico.” effeckt=”2″ effecktcolor=”#7a2e10″ effecktopacity=”95″][intense_spacer type=”block” height=”20″]
Contramedidas

Jamás de los jamases debes dar a nadie ningún tipo de información personal, aunque sea conocido y ya a desconocidos ni lo comentamos.

7
Utilizar enlaces con aliño

Los malos son muy listos, mucho. Una de las técnicas más usadas es la suplantación de sitios que damos por seguros. Siendo conscientes de la capacidad de error de los humanos, registran direcciones muy parecidas a las auténticas como Google.com, ellos registran Gooogle.com y copian el formato de la que tu conoces, y, si no estás espabilado, ya te han cazado. Lo hacen también con los bancos y se ha hecho muy famosa un correo electrónico que es de Correos. Incluso en la página suplantada no hay nada, pero hay un enlace en el cual pulsas y ya esta.
[intense_promo_box size=”large” color=”#ffffff” shadow=”6″ background_color=”#000000″ border=”3px solid #fff700″ border_radius=”10px”]

Phishing

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace). Para realizar el engaño, habitualmente hace uso de la ingeniería social explotando los instintos sociales de la gente, como es de ayudar o ser eficiente. A veces también se hace uso de procedimientos informáticos que aprovechan vulnerabilidades. Habitualmente el objetivo es robar información pero otras veces es instalar malware, sabotear sistemas, o robar dinero a través de fraudes.
[/intense_promo_box] [intense_image image=”38072″ alt=”No pinches donde no te llaman, no vaya a ser que la cagues del todo.” title=”No pinches donde no te llaman, no vaya a ser que la cagues del todo.” box_shadow=”4px 4px 4px #858585″ effeckt=”2″][intense_spacer type=”block” height=”20″]

Contramedidas

No debes confiar en los enlaces que te mandan. Usa siempre, si se puede sitios de confianza y como norma, si sabes la dirección correcta, escribe en la barra de navegación, no seas me seas flojo, jopelines. Tampoco lo hagas de esos enlaces que hay en los comentarios de los sitios súperguays.

8
interceptar el código de verificación

Ahora se ha puesto de moda la doble verificación. Consiste en acceder de forma normal a tu sitio, el que sea, mediante usuario y contraseña y después te manda al móvil o tablet un código de verificación. Es más complicado por que tiene que haber accedido a tu contraseña y usuario y después a tu móvil, pero no imposible. Esta gente son unos máquinas. Pero también puede, si ya tiene la primera parte de la cadena, forzar el código de verificación y suplantar. Puede que te hayan robado el móvil, o simplemente se las apañen para tenerte controlado.

[intense_image image=”38070″ alt=”Ejemplo de doble verificación. Intenta que estos mensajes no salgan por defecto en tu pantalla de inicio para que no se puedan ver de reojo.” title=”Ejemplo de doble verificación. Intenta que estos mensajes no salgan por defecto en tu pantalla de inicio para que no se puedan ver de reojo.” box_shadow=”3px 3px 3px #949191″ effeckt=”9″ effecktcolor=”#41105c” effecktopacity=”95″][intense_spacer type=”block” height=”20″]
Contramedidas

No dejes nada a la vista de los posibles estafadores. Intenta que no haya previsualización de los mensajes de seguridad que te llegan, y se pueden observar en la pantalla de inicio.

9
Tener una configuración insegura en el buzón de voz

Para acceder a tu buzón de voz de forma remota, normalmente es necesarios introducir una contraseña. Las que viene por defecto suelen ser una sucesión de números naturales en orden más o menos larga ─1, 2, 3, 4…─ y claro, son fáciles de vulnerar. Si a tu teléfono fijo, que da la casualidad que no suelen tener función de SMS, si tarda un poco y se te pasa, que esa es otra, algunas contraseñas tardan un huevo, se desvían al buzón de voz y puede ser interceptado por un tercero a distancia. Bueno esta suena un poco a James Bond, pero si te la explicamos aquí es porque ha pasado, que lo sepas.

[intense_image image=”38075″ alt=”Verificación en dos pasos de Google.” title=”Verificación en dos pasos de Google.” effeckt=”4″ effecktopacity=”95″][intense_spacer type=”block” height=”20″]
Contramedidas

No actives el acceso remoto al buzón de voz, o por los menos pon una contraseña decente que sea un pelín complicada.

10
Descargar App’s maliciosas y Malware

Las empresas de antivirus, antimalware y antispyware, no dan abasto. Mientras reparan el desastre de miles de infecciones, se crean 10 veces más para infectar. Puede que te bajes un juego con toda la buena intención del mundo desde un sitio que no es seguro, y además con el aliciente de que es gratis. Estamos harto de oirlo, pero no por ello aprendemos: [intense_highlight color=”#fffed6″ font_color=”#000000″]cuando te regalan algo, esta claro que el negocio eres tu[/intense_highlight]. Mirad sino la cantidad de cosas que regala Google y Facebook, simple. ¿Quien se ha leido las condiciones de uso que firmas antes de darle al botón de ACEPTO? Pues eso. El malware y el spyware, que simplemente son pequeños programas adosados a una aplicación, imagen o juego, lo que hacen es dejar puertas abiertas a la comunicación de datos de infectado al creador del código. Todos los dispositivos son objetivos de estos roba datos: teléfons, tablets, portátiles y Pc’s.

Contramedidas

Instala un buen antivirus, los hay gratis muy eficientes, que además tenga antimalware y antispyware, si puede ser. O instala uno de cada uno, gratis los hay muy buenos. Barra de Google, buscar y leer un ratico. Si son compradas, siempre en los sitios oficiales y no descargues antivirus en sitios de poco fiar, a lo mejor metes al lobo en casa del tirón.

[intense_image image=”38068″ alt=”Cuidado con lo que instalas y desde donde te lo has bajado, que puedes llevarte un susto de la muerte verdadero.” title=”Cuidado con lo que instalas y desde donde te lo has bajado, que puedes llevarte un susto de la muerte verdadero.” effeckt=”4″ effecktcolor=”#203b0e” effecktopacity=”95″]

ÉCHAME UN CABLE
EN PATREON

ESTA ECHO PRIMO