Pedro de la Torre: Suplantación de identidad en la red

Suplantación de identidad en la red

La suplantación de identidad en la red, algunos métodos para evitarlo y las consecuencias de que terceros usen nuestra identidad digital.

¿CÓMO LO HACEN?
Los hackers disponen de virus, gusanos, troyanos o canvas, dibujos con información encriptada que se guardan inmediatamente en la Red al alcance de cualquier persona con la suficiente formación para burlar la seguridad informática y sustraer e interpretar los datos obtenidos.

Otra de las formas de acceso es mediante el código que cada ordenador registra cuando alguien accede a un sitio web. Cuando son códigos muy parecidos, se entiende que pertenecen a la misma persona. Entonces llega el momento de comenzar con el seguimiento. Todo se vuelve completamente público.

También están las famosas cookies y las zombie cookies. Si para que se activen las primeras tenemos que prestar nuestro consentimiento, en el caso de las segundas no. Esto significa que siempre se puede tener al usuario localizado sin que sea consciente de ello.

Y finalmente está el método más simple y extendido: aprovecharse de nuestra propia ignorancia para engañarnos.
AYUDA POR NUESTRA PARTE
Hace años llegaron las redes sociales y la moda de volcar fotos, indicar ubicaciones y redactar nuestros logros profesionales. Páginas como Facebook, Twitter o LinkedIn son el primer punto de mira de estos espías por su facilidad para entrar en lo ajeno. Son el punto de partida para obtener una reconstrucción de la vida de cualquier persona y hacerse pasar por nosotros. Se tarda menos de cinco minutos en averiguar dónde vivimos y entrar en nuestra casa, ya sea mediante el mundo real o virtual.

¡Cuidado con lo que se publica en las redes sociales!
CONSECUENCIAS
Imagine por un momento que un desaprensivo le roba el acceso a su cuenta de correo electrónico, o sus perfiles de Facebook, Twitter o Linkedin. 
¿A que gran parte de su vida reside ahí? Las consecuencias van desde conflictos sociales generados por el suplantador hasta conflictos laborales o pérdida de datos bancarios y sustracción de dinero de su cuenta corriente.
La consecuencia más grave es que se comentan actos delictivos usando nuestra identidad, con lo que podemos vernos en muy serios aprietos ante la Justicia.

¡Tenga mucho cuidado y extreme las precauciones!
CÓMO EVITARLO
En cierto modo, el usuario puede hacer más difícil que otro traspase su puerta de entrada, si bien es imposible navegar de forma totalmente segura.

La opción más simple es olvidarse de las sucesiones de caracteres como contraseñas. Lo mejor, combinar números, mayúsculas, minúsculas y, a ser posible, incluir también símbolos. Cuanto más larga, mejor. ¡No repita la misma contraseña para todas sus cuentas!

Otra opción simple pero que casi nadie realiza es la copia de seguridad de nuestro PC o móvil. Realice periódicamente copias de seguridad de sus documentos importantes, fotos familiares, etc... ¡Podría perderlo todo en un santiamén!

Si buscamos verdadera protección en el mundo de la informática, la apuesta más segura es desconfiar de todo lo que desconocido que venga a nosotros sin haberlo requerido previamente.

Querido lector, Internet es una jungla y por ello debe tomar todas las precauciones posibles.

jblog
jblog

Dinero Siglo 21 brinda las últimas noticias y actualizaciones sobre dinero, finanzas y economía, manteniéndote informado y actualizado.