2024 Autor: Malcolm Clapton | [email protected]. Última modificación: 2023-12-17 03:53
Explicamos por qué nuestra información personal está en riesgo todos los días y compartimos consejos sobre cómo proteger la información personal en línea.
Los ciberdelincuentes roban datos personales de celebridades y usuarios comunes todos los días. Recientemente, las cuentas de la candidata presidencial estadounidense Hillary Clinton, el viceministro de Energía ruso Anton Inyutsyn y el periodista Dmitry Kiselev fueron pirateadas.
Mucha gente piensa que sus datos no son interesantes para los delincuentes, pero la experiencia muestra que la popularidad no afecta el deseo de los atacantes de obtener los datos personales de otras personas y beneficiarse de ellos. Hemos cubierto los escenarios más comunes en los que sus datos están en riesgo y le mostraremos qué hacer para mantener la privacidad de su información personal.
¿Dónde está el peligro?
Correo electrónico
El correo electrónico es más que un buzón de correo. Lo usa para registrarse en la mayoría de los sitios y servicios, lo que significa que, habiendo obtenido acceso al correo, los atacantes podrán piratear sus otras cuentas.
Nadie canceló la amenaza de confidencialidad de la correspondencia, documentos almacenados en diálogos. Si se trata de una bandeja de entrada de trabajo, la información corporativa cerrada puede llegar a los piratas informáticos. Y luego, el correo electrónico pirateado no solo será su problema: la seguridad de toda la correspondencia en la empresa estará en riesgo.
Cuentas en servicios de juegos
Millones de personas juegan World of Tanks, DOTA 2, Counter Strike: Global Offensive o FIFA, usan Origin, Steam, Xbox Live, PlayStation Network y otros servicios de juegos.
Los usuarios obtienen experiencia de juego, moneda del juego, compran cosas para el inventario del juego y los juegos en sí mismos con dinero real. Habiendo pirateado su cuenta de juego, los atacantes robarán juegos con licencia comprados, inventario de juegos y artículos, y obtendrán dinero real por ellos.
Redes sociales y mensajeros
Las redes sociales y la mensajería instantánea son los mejores objetivos para los estafadores si quieren aprovechar los detalles íntimos de tu vida. Todos tienen esqueletos en sus armarios, pero eso no significa que deban hacerse públicos. Si no ha protegido adecuadamente su cuenta, pueden surgir problemas en cualquier momento.
Para muchos, la correspondencia en las redes sociales y la mensajería instantánea reemplaza al correo electrónico: intercambian fotos, documentos y otra información confidencial.
Robo digital de teléfonos inteligentes
Todos los teléfonos inteligentes modernos tienen una cuenta principal: para iOS, esta es la ID de Apple, para Android, es una cuenta de Google. Si los atacantes obtienen acceso a ellos, la información valiosa sobre usted y su teléfono inteligente estará en sus manos.
El año pasado, se conoció una historia sobre un estafador que obtuvo acceso fraudulentamente a una ID de Apple, bloqueó el teléfono de la víctima y exigió dinero para desbloquearlo. Esto sucede a menudo al comprar teléfonos inteligentes, cuando un vendedor sin escrúpulos le vende, de hecho, un ladrillo que no se puede usar sin ingresar la contraseña de la cuenta pirateada.
Aplicaciones y juegos móviles
Los programas instalados desde App Store, Google Play o Windows Marketplace solicitan acceso a los datos: sus contactos, ubicación, calendario, datos de pago. Cada vez, lea atentamente a qué información solicita acceso la aplicación o el juego. Por ejemplo, ¿por qué un juego de rompecabezas necesita saber tu ubicación y por qué el convertidor de unidades necesita tu calendario?
Datos bancarios
Hoy en día, las tarjetas bancarias se utilizan para pagar no solo en un supermercado ordinario: pagan los servicios públicos a través de la banca por Internet y las compras en tiendas online con tarjeta, y reservan vuelos y hoteles con la tarjeta. ¿Pero piensa dónde dejas tus datos?
Punto de acceso Wi-Fi no seguro
Wi-Fi es la felicidad para el viajero y el autónomo. Pero los atacantes aprovechan la vulnerabilidad de los puntos abiertos y el descuido de los usuarios. Por cierto, los piratas informáticos también apuntan a puntos protegidos por contraseña. Y ahí ya es cuestión de tecnología: conectado a Wi-Fi, y todo lo que haces en la pantalla y entras en el teclado lo ve el intruso.
Es importante comprender qué información y en quién confía. No hay ningún problema en confiar su correo a Google. Pero si una aplicación desconocida solicita acceso al mismo correo, otorgar dicho acceso es peligroso no solo por la falta de información sobre la buena reputación del servicio. Los atacantes pueden piratear la aplicación en sí y, por lo tanto, obtener acceso a la información incluso sin la necesidad de piratear su cuenta de Google.
¿Cómo protejo mis datos?
Como puede ver, el problema de la seguridad en Internet es cada vez más urgente. En todas partes existe el riesgo de caer en la trampa de los ciberdelincuentes. Le informaremos sobre las principales formas de proteger los datos personales, que definitivamente deberían aplicarse en la práctica.
Autenticación de dos factores
Suena incomprensible, pero en realidad todo es simple: se trata de doble protección, la primera línea de la cual es la combinación habitual de un nombre de usuario y contraseña, es decir, lo que se almacena en el servidor, y la segunda es lo que solo un usuario específico tiene acceso a. Hablamos sobre la autenticación de dos factores, que incluye contraseñas de SMS, aplicaciones de autenticación y tokens de hardware.
Un ejemplo simple: ingresa su nombre de usuario y contraseña del banco de Internet, luego de lo cual se envía un código SMS especial a su teléfono. Esta es la autenticación de dos factores.
La autenticación de dos factores es compatible con Google, Microsoft, Facebook, VKontakte y otros. Esta es una medida necesaria para mantener sus datos seguros, así que asegúrese de habilitar la protección de 2 pasos en todas las cuentas. Si algún servicio no lo admite, esta es una razón importante para dejar de usarlo.
Para qué es adecuado: correo electrónico, cuentas en redes sociales y mensajería, cuentas de juegos, cuenta de smartphone, banco en internet.
Conexión segura
Al realizar compras y otras actividades potencialmente peligrosas, preste atención al ícono a la izquierda de la barra de direcciones. Asegúrese de estar trabajando con el sitio a través de una conexión encriptada.
Para qué es adecuado: correo electrónico, cuentas en redes sociales y mensajería, cuentas de juegos, cuenta de smartphone, banco en internet.
Administradores de contraseñas
En todos los artículos sobre privacidad se recomienda "crear una contraseña segura". Pero es poco probable que se le ocurra una contraseña más complicada que una contraseña generada por un servicio especial, e incluso si lo hace, ¿dónde la guardará: en su cabeza, en una hoja de papel?
También puede cambiar su contraseña con más frecuencia, podría decir. Pero hace solo unas semanas, especialistas del Centro de Enlace del Gobierno del Reino Unido explicaron por qué.
Hay administradores de contraseñas dedicados que le quitan el dolor de cabeza. Ellos mismos generan contraseñas complejas, las almacenan en un almacenamiento seguro y no es necesario que recuerde la contraseña de un sitio específico; la propia aplicación la sustituirá en el campo requerido. Servicios más populares: 1Password, LastPass, Enpass.
Para qué es adecuado: correo electrónico, cuentas en redes sociales y mensajería, cuentas de juegos, cuenta de smartphone, banco en internet.
Controle el acceso de la aplicación a sus datos
Los usuarios de IOS, y más recientemente, pueden controlar el acceso de la aplicación a varios datos. No seas vago y realiza una auditoría: comprueba a qué información tienen acceso las aplicaciones y los juegos instalados. Si alguna solicitud de acceso es sospechosa, desactívela.
Para qué es adecuado: aplicaciones móviles.
Utilice una VPN con puntos de acceso Wi-Fi públicos
Cuando trabaje en cafés y otros lugares públicos con Wi-Fi, use un servicio VPN. Redirigirá el tráfico a su propio servidor y le dará tráfico ya "limpio" que los ciberdelincuentes no pueden rastrear. Recuerde que el acceso con contraseña no garantiza la seguridad.
Hablamos del navegador Google Chrome. Opera ha integrado recientemente VPN en sus navegadores. No se pierda la guía detallada de One Privacy Guy.
Para qué es adecuado: abrir puntos Wi-Fi.
Conclusión
Como puede ver, sus datos personales están en riesgo todos los días. Aquí hay un resumen rápido de nuestros consejos para proteger su información personal en línea.
- Active la autenticación de dos factores en todos los sitios y servicios.
- Trabaje con una conexión segura o utilice programas de cifrado de tráfico.
- Utilice administradores de contraseñas. No cambie su contraseña con demasiada frecuencia.
- Realice un seguimiento de cómo las aplicaciones móviles utilizan los datos personales.
- Utilice una VPN con puntos de acceso Wi-Fi abiertos.
Recomendado:
Qué debe hacer ahora mismo para proteger sus datos personales en Internet
Desde contraseñas únicas hasta verificación en dos pasos y habilitación del cifrado: una nota para quienes se preocupan por su propia seguridad en línea
La vulnerabilidad de la mayoría de los procesadores modernos abre el acceso a todas las contraseñas y datos personales
Casi todos los procesadores están sujetos a una vulnerabilidad grave. Al usarlo, los atacantes pueden obtener acceso a todos los inicios de sesión y contraseñas, archivos en caché y cualquier otro dato personal de los usuarios. La vulnerabilidad condicional permite dos tipos de ataques, que se denominan Meltdown y Spectre
Cómo mejorar la protección de los datos personales en un teléfono inteligente Android
La protección de datos es fundamental si no quieres despedirte de fotos, contraseñas, direcciones. Y Android te ayudará a proteger tu teléfono inteligente
Facebook hace lo que quiere con los datos personales y manipula tu comportamiento
Facebook recopila cuidadosamente su información personal, la analiza y, por supuesto, la utiliza. Facebook conoce el contenido incluso de los mensajes no enviados
Cómo proteger el dinero y los datos personales en Internet
Cuanto mejor informado esté, más difícil será engañarlo. Junto con Microsoft, le diremos qué es el phishing y cómo protegerse de los estafadores cibernéticos