Qué técnicas utilizan los piratas informáticos para suplantar la identidad y cómo protegernos

Cada vez facilitamos más información personal sobre nosotros mismos a Internet. Esta información, sin las medidas de seguridad y privacidad adecuadas puede caer en manos de cualquier usuario, quien puede ignorarla o puede recopilarla para utilizarla más adelante con otros fines, por ejemplo, suplantar la identidad.

En Internet existe un gran número de piratas informáticos, usuarios dispuestos a hacer el mal, que buscan recopilar la mayor cantidad de información privada sobre los usuarios de manera que puedan utilizarla a su favor o, en el peor de los casos, venderla en el mercado negro al mejor postor.

Las 5 técnicas más utilizadas para suplantar la identidad

Las técnicas que utilizan estos piratas informáticos para hacerse con los datos privados de los usuarios son muy variadas, siendo las más habituales:

Espiar las redes sociales

Las redes sociales nos permiten estar constantemente conectados con nuestros amigos y conocidos. Cada vez solemos publicar una mayor cantidad de información personal en estas redes sociales, por ejemplo, nombre y fechas relevantes, fotografías, enlaces familiares y sentimentales, etc. Esta información es muy valiosa para cualquier usuario interesado en suplantar la identidad de un usuario y, de hecho, es la fuente más utilizada por los piratas para recopilar la mayor cantidad de información posible y tanto venderla como utilizarla para suplantar la identidad en Internet.

Si queremos evitar que esto ocurra, debemos configurar los perfiles de las redes sociales como privados y solo permitir que los usuarios que aceptemos expresamente puedan acceder a dichos datos. Obviamente debemos aceptar solo a personas que conozcamos o sean de confianza para acceder a nuestro perfil.

Privacidad Facebook

Ingeniería social

Algunos estafadores o piratas informáticos utilizan la ingeniería social para conseguir engañar al usuario para que les facilite cierta información, generalmente sensible. Un ejemplo muy habitual de esto es cuando un estafador se hace pasar por nuestra entidad bancaria para que le facilitemos nuestros datos y, si cabe, nuestro número de cuenta.

Debemos evitar caer en este tipo de estafas evitando facilitar datos personales a través de Internet (por ejemplo, en las redes sociales o a través de los correos basura) o mediante llamadas de teléfono.

Analizar los discos duros viejos

Si tenemos un ordenador o un disco duro viejo, aunque borremos los datos, estos generalmente suelen quedar en él, ocultos, siendo muy sencillo recuperarlos con cualquier herramienta de análisis forense.

Si queremos evitar que nuestro ordenador viejo facilite información sobre nosotros debemos realizar un borrado seguro (Low-Level Format) a los discos duros antes de entregarlos o, mucho mejor, destruirlos a martillazos o haciéndolos varios agujeros con un taladro. De esta manera nos aseguramos de que nuestros datos jamás caerán en malas manos.

Destruir disco duro para borrar identidad

Espiar a los usuarios con malware

Otra forma de espiar a los usuarios y recopilar información personal sobre ellos es utilizando malware, concretamente software espía o troyanos. Estas herramientas maliciosas suelen recopilar todo tipo de datos sobre el usuario que encuentren en el equipo afectado y la mandan a un servidor controlado por los piratas de tal forma que estos puedan utilizarla en su propio beneficio o vendérsela a cualquier interesado.

Para protegernos del malware debemos asegurarnos de tener tanto el sistema operativo como todo el software con los últimos parches de seguridad, además de un software antivirus moderno y con las últimas formas de virus instaladas. Además, debemos evitar descargar y ejecutar archivos tanto desde nuestro correo electrónico como desde páginas web de dudosa procedencia.

Utilizar estafas de voz

Una técnica cada vez más utilizada gracias a los sintetizadores de voz digitales son las estafas a través de la línea telefónica. Los piratas informáticos y los estafadores se hacen pasar por distintas empresas u organizaciones gubernamentales a fin de pedirnos distintos datos personales o hacernos encuestas con las que recopilar la mayor cantidad de información posible sobre nosotros.

Para evitar caer en estas estafas simplemente debemos evitar facilitar datos personales a personas que no conozcamos.

Noticias de última hora

Cómo la fibra óptica impulsa la velocidad y rendimiento del 5G

Cómo la fibra óptica impulsa la velocidad y rendimiento del 5G

La tecnología 5G, está cambiando por completo la forma en la que intercambiamos información con el resto del mundo, y uno de los factores más importantes que intervienen en esta conexión inalámbrica es la fibra óptica. Esta también juega un papel muy importante en la expansión de las redes dedicadas a las telecomunicaciones, permitiendo un […]

Los usos más sorprendentes de la fibra óptica

Los usos más sorprendentes de la fibra óptica

El cableado de fibra óptica es muy utilizado hoy en día para muchos fines diferentes. Entre todo esto, podemos encontrar fines decorativos con sorprendentes efectos de luz, así como diferentes campos de investigación. En cambio, nos podemos encontrar con otros usos que son más inusuales. Los usos más sorprendentes de la fibra óptica, son grandes […]

Cómo la fibra óptica está impulsando la inteligencia artificial

Cómo la fibra óptica está impulsando la inteligencia artificial

Con el paso del tiempo, la fibra óptica se ha convertido en una de las mayores revoluciones en el mundo de las comunicaciones. Su gran capacidad para la transmisión de datos a través de fibras de vidrio, ha revolucionado la forma en la que interactuamos, trabajamos y nos comunicamos. Esta tecnología, está impulsando muchos sectores […]

La importancia de la fibra óptica en la educación a distancia

La importancia de la fibra óptica en la educación a distancia

La fibra óptica es una tecnología que está revolucionado la forma en la que establecemos las comunicaciones. Esta utiliza diferentes hilos de vidrio o plástico, para poder realizar la transmisión de datos a través de pulsos de luz. Como decimos, esta ha revolucionado la forma en la que nos comunicamos. Y esto es algo que […]