Qué técnicas utilizan los piratas informáticos para suplantar la identidad y cómo protegernos

Cada vez facilitamos más información personal sobre nosotros mismos a Internet. Esta información, sin las medidas de seguridad y privacidad adecuadas puede caer en manos de cualquier usuario, quien puede ignorarla o puede recopilarla para utilizarla más adelante con otros fines, por ejemplo, suplantar la identidad.

En Internet existe un gran número de piratas informáticos, usuarios dispuestos a hacer el mal, que buscan recopilar la mayor cantidad de información privada sobre los usuarios de manera que puedan utilizarla a su favor o, en el peor de los casos, venderla en el mercado negro al mejor postor.

Las 5 técnicas más utilizadas para suplantar la identidad

Las técnicas que utilizan estos piratas informáticos para hacerse con los datos privados de los usuarios son muy variadas, siendo las más habituales:

Espiar las redes sociales

Las redes sociales nos permiten estar constantemente conectados con nuestros amigos y conocidos. Cada vez solemos publicar una mayor cantidad de información personal en estas redes sociales, por ejemplo, nombre y fechas relevantes, fotografías, enlaces familiares y sentimentales, etc. Esta información es muy valiosa para cualquier usuario interesado en suplantar la identidad de un usuario y, de hecho, es la fuente más utilizada por los piratas para recopilar la mayor cantidad de información posible y tanto venderla como utilizarla para suplantar la identidad en Internet.

Si queremos evitar que esto ocurra, debemos configurar los perfiles de las redes sociales como privados y solo permitir que los usuarios que aceptemos expresamente puedan acceder a dichos datos. Obviamente debemos aceptar solo a personas que conozcamos o sean de confianza para acceder a nuestro perfil.

Privacidad Facebook

Ingeniería social

Algunos estafadores o piratas informáticos utilizan la ingeniería social para conseguir engañar al usuario para que les facilite cierta información, generalmente sensible. Un ejemplo muy habitual de esto es cuando un estafador se hace pasar por nuestra entidad bancaria para que le facilitemos nuestros datos y, si cabe, nuestro número de cuenta.

Debemos evitar caer en este tipo de estafas evitando facilitar datos personales a través de Internet (por ejemplo, en las redes sociales o a través de los correos basura) o mediante llamadas de teléfono.

Analizar los discos duros viejos

Si tenemos un ordenador o un disco duro viejo, aunque borremos los datos, estos generalmente suelen quedar en él, ocultos, siendo muy sencillo recuperarlos con cualquier herramienta de análisis forense.

Si queremos evitar que nuestro ordenador viejo facilite información sobre nosotros debemos realizar un borrado seguro (Low-Level Format) a los discos duros antes de entregarlos o, mucho mejor, destruirlos a martillazos o haciéndolos varios agujeros con un taladro. De esta manera nos aseguramos de que nuestros datos jamás caerán en malas manos.

Destruir disco duro para borrar identidad

Espiar a los usuarios con malware

Otra forma de espiar a los usuarios y recopilar información personal sobre ellos es utilizando malware, concretamente software espía o troyanos. Estas herramientas maliciosas suelen recopilar todo tipo de datos sobre el usuario que encuentren en el equipo afectado y la mandan a un servidor controlado por los piratas de tal forma que estos puedan utilizarla en su propio beneficio o vendérsela a cualquier interesado.

Para protegernos del malware debemos asegurarnos de tener tanto el sistema operativo como todo el software con los últimos parches de seguridad, además de un software antivirus moderno y con las últimas formas de virus instaladas. Además, debemos evitar descargar y ejecutar archivos tanto desde nuestro correo electrónico como desde páginas web de dudosa procedencia.

Utilizar estafas de voz

Una técnica cada vez más utilizada gracias a los sintetizadores de voz digitales son las estafas a través de la línea telefónica. Los piratas informáticos y los estafadores se hacen pasar por distintas empresas u organizaciones gubernamentales a fin de pedirnos distintos datos personales o hacernos encuestas con las que recopilar la mayor cantidad de información posible sobre nosotros.

Para evitar caer en estas estafas simplemente debemos evitar facilitar datos personales a personas que no conozcamos.

Noticias de última hora

Cuál es la diferencia entre WiFi 2.4 GHz y 5 GHz

Cuál es la diferencia entre WiFi 2.4 GHz y 5 GHz

No todas las conexiones Wifi son iguales o tienen las mismas características, distancia de conexión… Ambas frecuencias inalámbricas tienen un rango distinto, siendo más lejana la de 2.4GHz que la de 5GHz. Si alguna vez escuchas o te dan a elegir entre ambas frecuencias, siempre elige la de 2.4G.Hz, pero veamos cuáles son las diferencias […]

Aplicaciones que consumen más datos

Aplicaciones que consumen más datos

¿Notas que haces un uso extremo de los datos móviles y no llegas a fin de mes con la tarifa actual? Muchas personas aún tienen tarifas de datos que no son ilimitadas, lo que puede suponer un problema para pasar el mes con 5, 10, 15, 20, 25 o 30GB, que son las tarifas habituales […]

Mejora la conectividad WiFi en tu teléfono Android

Mejora la conectividad WiFi en tu teléfono Android

Tener una buena conexión en nuestro dispositivo Android es indispensable para poder disfrutar al máximo de nuestro smartphone, ya sea para descargar lo que queramos, consumir contenido multimedia o, mismamente, jugar a cualquier juego que requiera una buena conexión en línea, sin embargo, a veces todo ello se convierte en tedioso por una mala conexión […]

Qué países tienen el Internet más rápido del mundo

Qué países tienen el Internet más rápido del mundo

En un primer momento, si pensamos en la velocidad de internet, nos puede parecer que todos los países del mundo van a tener una conexión igual de rápida que la nuestra. Lo cierto es que España se sitúa como referente mundial en cuanto al despliegue de fibra óptica, siendo el tercer país del mundo con […]