Introducción?

A cada día, el número de delitos cibernéticos está creciendo, en particular, el número de ataques de piratas informáticos ha aumentado significativamente, como resultado de lo cual hay filtraciones de datos personales de usuarios comunes, que la mayoría de las veces ni siquiera sospechan que fueron atacados por intrusos. El principal problema es que los usuarios no se dan cuenta de que los ciberdelincuentes pueden apoderarse fácilmente de datos personales críticos sin irrumpir en la casa y robar bolsos en la calle.. Pero hoy, Los datos del usuario son particularmente vulnerables: las nuevas tecnologías permiten a los piratas informáticos obtener fácilmente nombres de usuario y contraseñas., números de cuenta bancaria, y otra información confidencial.

What ways do attackers manage to get hold of users’ personal data?

fuga de datos

Hay muchos canales a través de los cuales nuestros datos personales llegan a Internet.. Algo que publicamos nosotros mismos, algo que nuestros amigos y conocidos escriben sobre nosotros. Cierta información es recopilada por aplicaciones y recursos en línea. Es importante saber que estos datos se almacenan en los servidores de los desarrolladores de aplicaciones y recursos en línea., y a menudo es imposible eliminarlo de allí. La realidad es que las personas dan demasiada información sobre sí mismas en Internet mientras experimentan la creencia errónea de que la información que poseen es confidencial.. Every action on the network leaves a “digital footprint”. Por ejemplo, fotos en redes sociales, declaraciones en foros,” likes ” of news. Por otra parte, la huella digital la deja el propio hecho de la actividad del usuario: información sobre los sitios visitados, sobre las compras realizadas, sobre la ubicación geográfica.

  • Otra forma común de filtrar datos es a través de troyanos u otro software malicioso que se descarga en su computadora.. Esto sucede durante la transición de un sitio a otro., por falta de atención, el usuario puede descargar un archivo infectado, que abrirá el acceso a todos los datos almacenados en el dispositivo infectado.
  • Suplantación de identidad. Con la ayuda de copias exactas de sitios de tiendas en línea., los atacantes pueden obtener información sobre tarjetas de crédito.
  • Hackers also actively use email for their own purposes — they send links leading to sites “infected” with viruses. El correo electrónico es más que un buzón de correo. Lo usa para registrarse en la mayoría de los sitios web y servicios, lo que significa que si obtiene acceso a su correo electrónico, los piratas informáticos podrán piratear sus otras cuentas.

¿Cómo pueden los atacantes utilizar mis datos??

En realidad, hay muchas opciones.. Y todos ellos están plagados de grandes problemas para los buenos ciudadanos..

Bajo ciertas circunstancias, conocer los datos personales de otra persona, usted puede:

  • obtener un préstamo de un banco;
  • comprar una tarjeta SIM;
  • llevar a cabo fraudes en Internet;
  • obtener documentos duplicados para varias transacciones;
  • administrar sus tarjetas de crédito.

¿Qué puede hacer un usuario para crear un sistema confiable para proteger su información personal??

Toma algunos pasos importantes:

  • Instale un firewall en su sistema informático para garantizar un funcionamiento seguro en redes locales e Internet..
  • Instale un software antivirus eficaz, como Norton Security, que proporciona protección avanzada contra amenazas de Internet cada vez más complejas.
  • Antes de instalar cualquier software, Verifique los datos al respecto en varios foros a través de motores de búsqueda para ver si hay problemas con los usuarios de este software.; Investigar la reputación de la empresa que vende este software..
  • Nunca use una contraseña corta y simple para iniciar sesión en sus cuentas en línea. Usa combinaciones complejas de letras, números, y caracteres especiales como contraseña.
  • Tenga cuidado con los enlaces y las direcciones de Internet que se envían en correos electrónicos o mensajes de texto no solicitados..
  • No envíe información crítica en forma no cifrada por correo electrónico, tenga cuidado al hacer clic en los enlaces de los correos electrónicos.
  • Revise sus cuentas con regularidad para detectar cualquier actividad inusual..
  • Consulte la política de privacidad del sitio web antes de enviar su información personal o financiera..
  • Realice un seguimiento de la actividad de su hijo en línea, use un moderno sistema de control parental en su computadora, tableta, y telefono movil. Los padres deben informar a sus hijos sobre los peligros de Internet..
  • No instale aplicaciones móviles antes de conocer los derechos de acceso que necesitan.
  • Crea grupos de direcciones de correo electrónico; no vincule cuentas en Facebook, Gorjeo, sitios de noticias, tiendas en línea, y servicios bancarios en línea a una sola dirección de correo electrónico.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *