Qué técnicas utilizan los piratas informáticos para suplantar la identidad y cómo protegernos

Cada vez facilitamos más información personal sobre nosotros mismos a Internet. Esta información, sin las medidas de seguridad y privacidad adecuadas puede caer en manos de cualquier usuario, quien puede ignorarla o puede recopilarla para utilizarla más adelante con otros fines, por ejemplo, suplantar la identidad.

En Internet existe un gran número de piratas informáticos, usuarios dispuestos a hacer el mal, que buscan recopilar la mayor cantidad de información privada sobre los usuarios de manera que puedan utilizarla a su favor o, en el peor de los casos, venderla en el mercado negro al mejor postor.

Las 5 técnicas más utilizadas para suplantar la identidad

Las técnicas que utilizan estos piratas informáticos para hacerse con los datos privados de los usuarios son muy variadas, siendo las más habituales:

Espiar las redes sociales

Las redes sociales nos permiten estar constantemente conectados con nuestros amigos y conocidos. Cada vez solemos publicar una mayor cantidad de información personal en estas redes sociales, por ejemplo, nombre y fechas relevantes, fotografías, enlaces familiares y sentimentales, etc. Esta información es muy valiosa para cualquier usuario interesado en suplantar la identidad de un usuario y, de hecho, es la fuente más utilizada por los piratas para recopilar la mayor cantidad de información posible y tanto venderla como utilizarla para suplantar la identidad en Internet.

Si queremos evitar que esto ocurra, debemos configurar los perfiles de las redes sociales como privados y solo permitir que los usuarios que aceptemos expresamente puedan acceder a dichos datos. Obviamente debemos aceptar solo a personas que conozcamos o sean de confianza para acceder a nuestro perfil.

Privacidad Facebook

Ingeniería social

Algunos estafadores o piratas informáticos utilizan la ingeniería social para conseguir engañar al usuario para que les facilite cierta información, generalmente sensible. Un ejemplo muy habitual de esto es cuando un estafador se hace pasar por nuestra entidad bancaria para que le facilitemos nuestros datos y, si cabe, nuestro número de cuenta.

Debemos evitar caer en este tipo de estafas evitando facilitar datos personales a través de Internet (por ejemplo, en las redes sociales o a través de los correos basura) o mediante llamadas de teléfono.

Analizar los discos duros viejos

Si tenemos un ordenador o un disco duro viejo, aunque borremos los datos, estos generalmente suelen quedar en él, ocultos, siendo muy sencillo recuperarlos con cualquier herramienta de análisis forense.

Si queremos evitar que nuestro ordenador viejo facilite información sobre nosotros debemos realizar un borrado seguro (Low-Level Format) a los discos duros antes de entregarlos o, mucho mejor, destruirlos a martillazos o haciéndolos varios agujeros con un taladro. De esta manera nos aseguramos de que nuestros datos jamás caerán en malas manos.

Destruir disco duro para borrar identidad

Espiar a los usuarios con malware

Otra forma de espiar a los usuarios y recopilar información personal sobre ellos es utilizando malware, concretamente software espía o troyanos. Estas herramientas maliciosas suelen recopilar todo tipo de datos sobre el usuario que encuentren en el equipo afectado y la mandan a un servidor controlado por los piratas de tal forma que estos puedan utilizarla en su propio beneficio o vendérsela a cualquier interesado.

Para protegernos del malware debemos asegurarnos de tener tanto el sistema operativo como todo el software con los últimos parches de seguridad, además de un software antivirus moderno y con las últimas formas de virus instaladas. Además, debemos evitar descargar y ejecutar archivos tanto desde nuestro correo electrónico como desde páginas web de dudosa procedencia.

Utilizar estafas de voz

Una técnica cada vez más utilizada gracias a los sintetizadores de voz digitales son las estafas a través de la línea telefónica. Los piratas informáticos y los estafadores se hacen pasar por distintas empresas u organizaciones gubernamentales a fin de pedirnos distintos datos personales o hacernos encuestas con las que recopilar la mayor cantidad de información posible sobre nosotros.

Para evitar caer en estas estafas simplemente debemos evitar facilitar datos personales a personas que no conozcamos.

Noticias de última hora

¿Internet en cualquier lugar? Clouflare plantea esta posibilidad

¿Internet en cualquier lugar? Clouflare plantea esta posibilidad

¿Tener Internet en cualquier lugar? Sin duda es algo más que beneficioso y que hemos escuchado en muchas ocasiones. Incluso hemos visto proyectos para llevar la conexión a zonas remotas y que prácticamente en cualquier sitio podamos navegar. Ahora es Cloudflare quien da un paso más para lograr este ambicioso objetivo. Ha nombrado al proyecto […]

Tener dispositivos con Wi-Fi será ahora más sencillo

Tener dispositivos con Wi-Fi será ahora más sencillo

Cada vez tenemos más y más dispositivos conectados a Internet. Además, la mayoría lo hacen a través de redes inalámbricas. Para que esto sea posible es necesario que cuenten con una determinada tecnología y estén validados. Ahora la Wi-Fi Alliance ha lanzado QuickTrack, un proceso para permitir que muchos más dispositivos puedan contar con Wi-Fi […]

¿Hasta dónde llega la velocidad de Internet? Baten un nuevo récord

¿Hasta dónde llega la velocidad de Internet? Baten un nuevo récord

La tecnología avanza y cada vez tenemos mejores dispositivos, mayor velocidad de Internet y, en definitiva, más posibilidades para nuestro día a día. Sin duda contar con una buena conexión es algo fundamental. Tenemos muchos servicios que necesitan estar conectados permanentemente a la red. Hemos visto que en los últimos años la fibra óptica ha […]

¿Qué velocidad de Internet necesito? Consulta esta calculadora

¿Qué velocidad de Internet necesito? Consulta esta calculadora

Esta es una pregunta que se hacen muchos usuarios. ¿Realmente necesitamos tanta velocidad de Internet? ¿Cuál sería la tarifa ideal que debo contratar? Esto lógicamente va en función de determinados factores, como el uso que le vayamos a dar a la conexión, la cantidad de dispositivos, la cantidad de usuarios que se conecten… En este […]