El robo de identidad en Internet es un acto delictivo altamente ilegal y se está convirtiendo lentamente en uno de los delitos tecnológicos de más rápido crecimiento. Las tecnologías financieras y de vigilancia están evolucionando tan rápidamente, y los hackers se encuentran con el clima perfecto para cometer fraude y robo de identidad. Ahora incluso pueden diversificar sus objetivos y utilizar métodos de robo de dinero mucho más sigilosos.
Los métodos en línea como el phishing, el pharming y el malware son solo algunos de los métodos comunes que utilizan los ladrones de identidad. Y, por supuesto, el objetivo más alto para la mayoría de los casos de robo de identidad en Internet es casi siempre una ganancia económica.
Echemos un vistazo a las formas habituales en que los hackers ejecutan este delito, y lo más importante: os daremos consejos sobre cómo evitar el robo de identidad en Internet.
¿Qué es el robo de identidad en Internet?
El robo de identidad en Internet es un término general que engloba cualquier delito que implique el acceso y uso no autorizados de la información personal de otra persona. Este delito comúnmente conduce al fraude de identidad para beneficio personal y financiero.
El robo de identidad en Internet puede adoptar múltiples formas, pero todas comparten algunos elementos. Un ejemplo es que un individuo adquiere información de identificación personal (PII) sin tu permiso expreso. Esto incluye tu nombre, dirección, número de seguro social, número de cuenta y más. Otro ejemplo es que tu información personal se utiliza para el fraude de identidad. El término se refiere a una falsa suposición de tu identidad para la comisión de actos ilícitos.
La mayoría de los piratas informáticos interesados principalmente en obtener acceso a servicios financieros, pero algunos están más enfocados en robar dinero directamente de las cuentas bancarias del individuo.
El fraude de identidad puede ser de diversos tipos, pero ambas pueden causar dolores de cabeza en sus víctimas después de los hechos.
La mayoría de las personas ya están familiarizadas con el fraude con tarjetas de crédito, pero muchos hackers han pasado a esquemas más tortuosos de fraude de identidad sintética. Este tipo de fraude implica que los ciberdelincuentes roban tu número de documento de identifiación y lo asignan a un nuevo nombre o fecha de nacimiento. Pueden fabricar el resto de la historia para establecer la existencia de una identidad falsa.
Otras formas incluyen fraude de adquisición, robo de identidad médica y robo de identidad comercial. También hay un nuevo tipo de robo llamado fraude de identidad de Internet de las cosas. También hay muchos otros esquemas menos conocidos que aún tenemos que descubrir. Incluso ahora, miles de personas aún desconocen sus cuentas sin compromisos.
¿Cuáles son los costos reales del robo y el fraude de identidad?
El robo de identidad y el fraude de identidad en Internet son delitos de rápido crecimiento en todo el mundo. El Estudio de fraude de identidad de 2020 de la firma de investigación y asesoría Javelin informó una pérdida total de $ 16.9 mil millones en casos de fraude de identidad solo en los EE. UU.
La investigación encontró que solo en la primera mitad de 2020, más de medio millón de casos de robo de identidad ya se informaron a la Comisión Federal de Comercio (FTC). La pérdida promedio de cada víctima ascendió a 200 dólares. Este delito también crea profundos agujeros negros financieros para las industrias que a menudo son blanco de los ciberataques. Estos incluyen la industria hipotecaria, la industria de la salud y las muchas industrias corporativas que funcionan en el espacio en línea.
Los datos del FBI también indican que la industria hipotecaria sufre una pérdida anual de mil millones de dólares por estos ataques. Mientras tanto, el sector de la salud sufre una pérdida de $ 60 mil millones por año. Las organizaciones corporativas, por otro lado, pierden hasta $ 994 mil millones cada año. El mismo estudio señaló que las organizaciones de seguros pierden hasta $ 20 mil millones anuales por fraude.
Y lo más triste de estas pérdidas es que muchos de los esquemas de fraude interno descubiertos se pudieron prevenir. El robo de identidad no solo afecta a las víctimas desde el punto de vista financiero o crediticio, sino que también les genera una angustia psicológica significativa. Una encuesta realizada por el Identity Theft Research Center indica que casi el 70 por ciento de las víctimas sienten miedo por su seguridad financiera personal.
Un alto porcentaje de víctimas también informó tener sentimientos de rabia, mientras que algunas no pueden dormir debido a la ansiedad. Incluso los organismos encargados de hacer cumplir la ley han admitido la dificultad de investigar los casos de robo de identidad en Internet porque incluso las víctimas a menudo no pueden identificar el curso de la violación. La mayoría de los hackers pueden mantener su anonimato a pesar de los esfuerzos por rastrearlos.
¿Cómo se roban las identidades en Internet?
La tasa de desarrollo del robo de identidad en Internet está creciendo mucho más rápido de lo que la mayoría de las tecnologías de ciberseguridad pueden seguir. La proliferación de delitos de esta naturaleza tiene mucho que ver con nuestra dependencia de la tecnología. También tiene que ver con el hecho de que la mayoría de las personas comparten información personal en línea a través de las redes sociales.
Además, un número cada vez mayor de personas recurre a las plataformas online para realizar sus transacciones diarias. Esto aumenta el riesgo de que sus datos caigan en malas manos. Descubramos algunos de los métodos comunes que emplean los ciberdelincuentes para ejecutar el robo de identidad en Internet. Conocer estas tácticas puede ayudarte a comprender la gravedad del problema en cuestión. También puede ayudarte a evitar ser objeto de un ataque en el futuro.
Los ladrones se apoderan de tus documentos impresos
La mayoría de las instituciones con las que interactuamos mantienen registros de sus transacciones con vosotros, ya sea el hospital local, el banco local, la oficina del dentista o cualquier otra oficina. Todo estos lugares están obligados a proporcionar copias impresas de documentos que contienen tu información privada. A menudo prestamos poca atención a estos documentos, pero pueden ser una mina de oro de información para personas de mala voluntad.
Los piratas informáticos pueden buscar deliberadamente en tu basura ofertas de tarjetas de crédito, extractos bancarios y de tarjetas de crédito y cheques personales que desechó sin cuidado. Otros hackers desvían tu correo en un intento de poner sus manos en tu información confidencial. Aún así, hay otros que confían en las fotocopiadoras de los consultorios médicos, bancos y otros lugares con la intención de robar tu información privada.
Instalación de software malicioso para robar información personal
Los estafadores con conocimientos técnicos a menudo confían en malware o programas maliciosos que pueden ser dañinos para sus sistemas informáticos para robar tu información personal. La mayoría de los navegadores pueden almacenar gran cantidad de datos confidenciales, incluidas contraseñas, números gubernamentales y otros detalles, lo que los convierte en un punto de ataque especialmente vulnerable para los ciberdelincuentes.
A través de esta táctica, pueden robar tu información privada con poco o ningún esfuerzo. Hay muchas formas diferentes de infectar tu ordenador o smartphone. Los discos duros infectados también pueden ser los culpables del robo. Estos navegadores cifran las contraseñas que almacenan, pero esta protección parece superficial. La mayoría de los navegadores brindan acceso cuando la solicitud parece provenir de la misma cuenta. El malware aprovecha esta debilidad pretendiendo realizar la solicitud de acceso en su nombre.
Ataques cibernéticos a través de sitios web y redes inalámbricas inseguras
El Wi-Fi público solía sentirse relativamente seguro (y a menudo absolutamente gratuito) como portal para realizar su trabajo en un lugar público. Pero los analistas descubrieron recientemente una debilidad con el cifrado de tipo WPA2, lo que los llevó a advertir al público que se mantuviera alejado por completo de las redes públicas.
Entonces, ¿qué fue lo que encontraron? Los investigadores descubrieron una seria debilidad en el protocolo de seguridad. Esta debilidad del software permite a los atacantes estar dentro del alcance del móvil o punto de acceso vulnerable. Y si están lo suficientemente cerca, pueden obtener tus contraseñas, correos electrónicos y otros datos.
En otros casos, los atacantes pueden incluso inyectar malware o ransomware en el móvil de su objetivo. Tu ordenador también se infectará una vez que visite el sitio en el lugar. Por supuesto, no todos los que se sientan en el café local serán pirateados. A menos que estés dispuesto a arriesgar tus datos, probablemente deberías mantenerte alejado de las redes Wi-Fi públicas para siempre.
Aprovechando las contraseñas recicladas y compartidas
Hacer un seguimiento de la multitud de contraseñas que tiene ya es una tarea abrumadora, pero será aún más abrumador tener que lidiar con la información perdida en el proceso.
Puede parecer sumamente conveniente usar la misma contraseña para abrir tus cuentas de Facebook, Twitter y Gmail. Pero hacerlo hace que tus cuentas sean mucho más vulnerables al robo de identidad en Internet. Y si vas a escribir todas tus contraseñas en un archivo, asegúrate de cifrarlas.
Evita compartir contraseñas con personas que no conoce muy bien debido a los riesgos obvios. Puede ser que sea difícil no compartir contraseñas entre los miembros de la familia y cónyuges puede ser inevitable, pero justo la advertencia de que al hacerlo puede fácilmente conducir a múltiples sistemas se infecten.
Software especializado para rastrear contraseñas
Los hackers son personas creativas. Tienen una variedad de herramientas que pueden usar para robar tus contraseñas. Software de registro de pulsaciones y móviles son los más ampliamente método utilizado, y éstas esencialmente de trabajo mediante el registro de las pulsaciones del teclado mientras escribe.
La información registrada se envía al pirata informático a través de su conexión a Internet. Las herramientas de registro de pulsaciones de teclas pueden ser difíciles de detectar y de manejar a pesar de tener implementadas muchas medidas de ciberseguridad. Una forma de evitarlo es instalando un cortafuegos. El cortafuegos puede detectar un software potencial de registro de teclas.
Otra respuesta a esto sería usar un administrador de contraseñas para autocompletar tus contraseñas por ti. Otro método que utilizan los piratas informáticos para descifrar contraseñas es con la ayuda de analizadores de red. Los analizadores de red son formas avanzadas de malware que roban grandes cantidades de datos. El programa detecta contraseñas y otros datos de paquetes de datos que atraviesan la red.
Estos programas son como los rastreadores de bombas de la esfera del ciberdelito. Pero en lugar de olfatear bombas, olfatean contraseñas en el transcurso de unas pocas horas a la vez. Este tipo de tecnología es peligrosa porque puede usarse para capturar todos los paquetes de datos que atraviesan la red. Los ciberdelincuentes pueden recopilar miles de contraseñas con este método. Y los datos a veces se cargan en la web oscura para venderlos al mejor postor.
Para prevenir este tipo de ataque, los expertos recomiendan utilizar un programa de bloqueo o un programa completo de recuperación del sistema. Un ejemplo sería el similar a Deep Freeze Enterprise. Los puertos Ethernet también ayudan a preservar el acceso a los datos internos. Lo hace sin revelar nada al lado público del firewall.
Computadoras desechadas que no se han limpiado
Reemplazar tus móviles cada dos años es lo más normal del mundo. Pero tener un smartphone, ordenador o tablet con tu PII puede ser una tentación abierta para ladrones y estafadores. Antes de tirar cualquier ordenador, a la papelera, asegúrate de limpiarlo de tus documentos, contactos y cualquier otro tipo de información personal confidencial.
Si estás reemplazando tu teléfono, asegúrate de verificar la memoria interna y eliminar archivos que puedan asociarle el móvil. Desinstala todas las aplicaciones que contengan su información personal y luego considera restaurar tu teléfono a tu configuración original de fábrica.
Robo de Big Data
El robo de macrodatos se refiere al robo a gran escala de información de clientes de una gran empresa o empresa. El término a menudo se asocia y es una subescala del robo de identidad en Internet. El robo de macrodatos suele ser un problema muy grave que involucra a un gran número de víctimas. Un ejemplo evidente sería el incidente de big data relacionado con TJX Companies en 2006.
La compañía informó que una violación masiva de la computadora filtró los números de tarjetas de crédito y débito de más de 40 millones de desafortunados clientes. La red de bancos y uniones de crédito pudieron remediar la violación, pero la compañía incurrió en costos por más de $ 12,3 mil millones. El robo de big data es una narrativa familiar en el mundo del ciberdelito y, a veces, los ladrones venden sus datos robados a través de la Dark Web para compradores que tienen la intención de cometer fraude.
10 consejos para evitar el robo de identidad en Internet
El robo de identidad en Internet es un crimen muy oscuro, malicioso y que puede arruinar la vida y que a menudo puede hacer que las víctimas se sientan traicionadas y completamente inseguras acerca de su futuro financiero. Entonces, para evitar convertirte en parte de las estadísticas, es útil conocer los signos básicos del fraude de identidad en línea:
1. Aprende a detectar estafas en línea
Los estafadores a menudo usan correos electrónicos o mensajes de texto para engañarlo para que complete formularios y páginas web con tu información personal. Si bien el malware de phishing es relativamente fácil de identificar en sitios web falsos, los estafadores suelen realizar otros intentos a través de mensajería instantánea, redes sociales y otros medios. La mejor y más segura forma de evitar que el malware de phishing invada tu ordenador o móvil es nunca hacer clic en un enlace que te haya enviado un remitente desconocido.
Si recibes un correo electrónico que parece ser de tu banco, resista la tentación de hacer clic en el enlace para dirigirlo a otra parte. Debéis optar por acceder al sitio web oficial del banco oa través de la aplicación móvil legítima del banco. Busca una URL HTTPS segura y un icono de candado y asegúrate de que la URL en la barra de direcciones sea legítima. Si tu antivirus marca un sitio como fraudulento, sigue tus consejos y manténgase alejado del sitio. Y no podemos dejar de enfatizar esto lo suficiente: no hagas clic en enlaces sospechosos que te envíen a través de mensajes de texto, correo electrónico o sitios web de redes sociales.
Los correos electrónicos de phishing pueden parecer muy legítimos y, por lo general, ofrecen una historia para que tú hagas clic en un enlace o complete un formulario con tu información. Tened cuidado con los correos electrónicos que indiquen actividades sospechosas o intentos de inicio de sesión en tu cuenta, reclamen un problema con tu cuenta o información de pago, o digan que necesitas confirmar cierta información personal. Algunos te ofrecen una factura falsa; otros quieren que hagas clic en un enlace para pagar algo; otros aún dicen que es elegible para una especie de reembolso del gobierno.
2. Tened cuidado con el malware
Hostil, intrusivo y sigiloso, la mayoría de los programas maliciosos buscan invadir, dañar o desactivar tu móvil. Los piratas informáticos pueden usar malware para robar, cifrar o eliminar tus datos. Algunos incluso pueden secuestrar algunas funciones del ordenador para monitorear tus actividades en línea sin tu conocimiento y permiso. Una forma de malware que se usa comúnmente para el robo de identidad y el fraude es el software espía. El software espía es un tipo de malware que puede monitorear tus actividades o controlar el uso de tu ordenador para obligarlo a proporcionar información o poner tu ordenador en peligro.
El software espía y otras formas de malware no siempre son fáciles de detectar y se necesitará una herramienta de eliminación de malware eficaz para erradicarlos. Consulte esta lista de las mejores herramientas de eliminación de malware en caso de que su computadora se infecte. Las herramientas de eliminación de malware pueden escanear su software en busca de diferentes tipos de malware y luego proceder a eliminar los problemas de su computadora. Algunos también ofrecen protección contra malware para su correo electrónico y redes Wi-Fi. Pero, ¿cómo sabrá si tiene una computadora infectada? Aquí hay algunos signos reveladores cuando su computadora se infecta.
- Tu computadora se ralentiza.
- Recibe un aluvión constante de anuncios molestos para los que nunca se ha registrado.
- Su computadora se bloquea, congela o muestra repetidamente la pantalla azul de la muerte.
- Observa una pérdida repentina de espacio en disco.
- Hay un aumento extraño en su actividad en Internet.
- Uso anormal de los recursos de su sistema.
- La página de inicio de su navegador cambia sin motivo alguno.
- Recibe un correo electrónico informándole que tiene sus datos.
- Su software antivirus deja de actualizarse y parece ineficaz.
3. Utilice software de seguridad actualizado para tus dispositivos
El spyware y otras formas de malware son programas muy peligrosos que también son fáciles de contratar. Los malos hábitos de navegación y seguridad a menudo provocan infecciones, e incluso aquellos que tienen cuidado con sus hábitos de navegación siguen siendo vulnerables al malware. Es por este hecho que necesita proteger sus dispositivos móviles y de escritorio con programas antispyware, antivirus, anti-phishing y firewall.
Comience con su elección de un programa antivirus confiable que controlará sus dispositivos y lo ayudará a identificar y luego eliminar las amenazas existentes. Consulte esta lista de los mejores programas antivirus premium disponibles en el mercado en este momento. También le recomendamos que instale una VPN para mantener anónimos sus datos en línea, contraseñas e información personal a través de la red. Consulte esta guía completa sobre cómo configurar una VPN.
Para teléfonos inteligentes y dispositivos portátiles, existen utilidades y software independientes que pueden bloquear sus archivos en caso de robo. Estos están comúnmente disponibles para teléfonos inteligentes, pero también hay versiones que los usuarios de computadoras portátiles y de escritorio pueden usar.
4. Regístrese para monitoreo de crédito gratuito
El dinero sigue siendo la causa principal de la mayoría de los robos de identidad y la mayoría de los robos conducen a transacciones bancarias fraudulentas. Los ciberdelincuentes utilizarán la información que han recopilado sobre usted para abrir una cuenta de tarjeta de crédito, pedir dinero prestado, realizar compras o transferir fondos sin su conocimiento o consentimiento. Y aunque los estafadores y los estafadores están felices de vivir de su cuenta bancaria, sus actividades ilegales pueden causar un daño importante a su calificación crediticia.
Si de repente nota cargos impagos en su estado financiero mensual o de repente recibe una tarjeta rechazada o un cheque sin fondos, estos podrían ser signos de robo de identidad. Tenga en cuenta que las leyes federales solo permiten un período de 60 días para disputar cargos no autorizados. Si puede probar con éxito una actividad fraudulenta, el estado solo le exigirá que pague $ 50 independientemente del monto total del cargo no autorizado.
Una caída significativa en su calificación crediticia puede impedirle obtener una tarjeta de crédito o préstamos con condiciones favorables. Reparar el daño que la actividad fraudulenta hace a sus calificaciones crediticias también llevará tiempo. Para evitar un robo en toda regla al usar su cuenta, regístrese en un servicio de monitoreo de identidad y crédito que lo alertará sobre cualquier actividad sospechosa asociada con su cuenta.
Estos servicios alertarán si se ha creado una nueva cuenta con sus datos y le notificarán sobre la solicitud de documentos relacionados con las solicitudes de préstamos. Algunos servicios especializados de monitoreo de crédito incluso buscan en la Dark Web señales de que sus datos personales o contraseñas han aparecido allí. El monitoreo de crédito automatizado es una forma sencilla de realizar un seguimiento de sus cuentas y pueden ayudarlo a detectar actividades fraudulentas de inmediato.
5. Utilice un administrador de contraseñas para tus cuentas
Las contraseñas son literalmente las llaves del reino, y los piratas informáticos harían cualquier cosa para poner sus manos en esas cosas. Si bien una contraseña segura puede ayudar a proteger su cuenta, nada puede salvarlo si olvida cuál era. También tenemos que tener en cuenta las innumerables otras cuentas que probablemente tengas, y cada una debe tener su propia contraseña única que debes recordar.
Para ayudar a aliviar la carga de recordar contraseñas y mantenerlas seguras, asegúrese de utilizar un administrador de contraseñas confiable. Los administradores de contraseñas siguen ejecutando listas de sus contraseñas y las autocompletan en el sitio. El mismo software también mide la solidez de sus contraseñas e incluso lo ayuda a generar una contraseña segura. Los administradores de contraseñas con funciones de seguridad avanzadas incluso pueden detectar software de registro de teclas y malware de phishing.
6. Evita compartir demasiado en las redes sociales
Las redes sociales han cambiado profundamente la forma en que vivimos y cómo interactuamos entre nosotros. Para muchas personas, las redes sociales se han convertido en el medio principal para que las personas compartan aspectos de sus vidas con los demás. La mayoría de las redes sociales tienen millones de usuarios que comparten sus fotos, actualizaciones de noticias, pensamientos y muchos más en los sitios. Desafortunadamente, esta cultura de compartir en exceso es un imán para los piratas informáticos y los ciberdelincuentes. Las personas que usan las redes sociales con más frecuencia tienen un riesgo mucho mayor de ser víctimas de robo de identidad y fraude de adquisición. Afortunadamente, hay algunas cosas que puede hacer para protegerse en estos sitios.
Pasos para protegerse en las redes sociales:
- Cambie su configuración de privacidad para que solo sus amigos y familiares puedan acceder a sus publicaciones. Abstente de elegir Público como audiencia, ya que cualquier persona con malas intenciones puede hacerse con tus fotos y otros datos rápidamente.
- Cree una contraseña segura para su cuenta. Las contraseñas de su cuenta deben ser únicas, sólidas y no contener ninguna información personal que pueda hacer que los piratas informáticos accedan a su cuenta.
- Nunca comparta información de identificación personal (PII) ni información confidencial. Estamos hablando de su número de seguro social (SSN), detalles de su cuenta bancaria, números de tarjeta de crédito, número de teléfono, número de pasaporte, número de licencia de conducir, etc. También estamos hablando de documentos físicos como su impuesto, reembolso, certificado de nacimiento, prescripción médica, etc. Su información personal y los detalles confidenciales que definen su vida no tienen por qué estar en las redes sociales y nunca deben ser divulgados a nadie en línea. Por motivos de seguridad, suponga que incluso los mensajes privados no son seguros y nunca brinde información privada a través de plataformas de mensajería instantánea.
- Tenga cuidado con las cuentas falsas y los enlaces sospechosos. Nunca acepte una solicitud de amistad de una persona que no conoce y nunca haga clic en un enlace enviado por un extraño.
- Elimine su cuenta de redes sociales y manténgase alejado de las redes sociales. Esta opción puede parecer demasiado extrema para algunos, pero es la forma más práctica y sin esfuerzo de protegerse.
7. Compre artículos solo en sitios web confiables
Muchas personas están cambiando lentamente a las compras en línea, y este cambio es particularmente atractivo para que los estafadores y los ciberdelincuentes ganen dinero con la cuenta bancaria de otra persona. Los piratas informáticos son bastante buenos en lo que hacen, por lo que puede ser bastante difícil detectar un sitio web falso en comparación con uno real. Sin embargo, aquí hay algunas precauciones que debe tomar para evitar ser estafado en línea:
- Limite sus compras a las páginas oficiales de las marcas desde las que desea comprar. Los sitios web con un nombre de dominio que hace referencia a marcas conocidas (es decir, www.ipadoffers.net) suelen ser estafas.
- Confirme los estándares de seguridad. Si el sitio comienza con https:/, el sitio tiene en mente una seguridad adicional. Otro indicador sería el icono de candado que normalmente se coloca junto a la URL o en la esquina inferior del navegador. Para comprobar si un sitio web es falso o no, puede copiar y pegar la URL en este comprobador de estafas de sitios web.
- No compre precios sospechosamente bajos y grandes descuentos. Los sitios web fraudulentos a menudo se dirigen a compradores impulsivos con precios de ganga y grandes descuentos. Los precios con descuentos poco realistas pueden ser una indicación de que el producto es falso o inexistente. En su lugar, céntrese en los artículos en oferta en sitios web de compras legítimos.
- Consulte las políticas del sitio web para ventas, envío y devoluciones. Todas las empresas que venden mercancías en línea deben tener una política de envío y devoluciones en el sitio. Los canales de compra legítimos también tienen términos y condiciones que suelen aparecer en el momento en que hace clic en el sitio web. Si el sitio web no tiene ninguna de estas políticas, es probable que sea una farsa.
- Leer reseñas en línea. Mire reseñas agregadas de sitios de reseñas de terceros y revise las páginas de redes sociales de la compañía para tener una idea de cómo reaccionaron otras personas a sus servicios.
8. Realiza una copia de seguridad de tus documentos más importantes en un servidor seguro
Muchas personas usan sus computadoras como un almacenamiento de facto para la mayoría de sus archivos, y la mayoría se siente extremadamente confiada de que sus archivos estarán en cualquier momento que lo necesiten. En realidad, nunca se sabe cuándo se va a congelar la computadora. Probablemente no quiera ver el día en que todos sus archivos se pierdan o destruyan debido a un malware particularmente tortuoso. También existe la amenaza del ransomware cuando un pirata informático pone un virus en su computadora para cifrar sus archivos más importantes. Tienes que pagar el rescate para recuperar tus archivos, y nadie quiere experimentar eso.
Como medida de precaución contra la desaparición de archivos y el mal funcionamiento de las computadoras, es absolutamente necesario contar con una estrategia de respaldo efectiva. Un software o dispositivo de respaldo puede ayudarlo a almacenar una copia duplicada de sus archivos más importantes para una rápida recuperación cuando su dispositivo falla o se rompe. Las soluciones de respaldo más comunes incluyen discos duros, unidades USB, almacenamiento en la nube y un servidor de respaldo especializado. Las copias de seguridad basadas en hardware son fiables y económicas, pero suelen tener una vida útil de aproximadamente cinco años.
Las copias de seguridad en la nube y el software de copia de seguridad especializado tienen características más avanzadas que las hacen ideales para el almacenamiento a largo plazo. Estas características incluyen copias de seguridad automatizadas, control de versiones de archivos y cifrado bidireccional para sus datos. Tanto el almacenamiento basado en la nube como el almacenamiento de respaldo utilizan servicios remotos para almacenar datos, lo que hace que sea mucho más difícil para los piratas informáticos infectarlos con malware. Puede almacenar copias de sus documentos más importantes en el servidor para evitar que sean robados en su computadora. Independientemente del método que elija, tener una solución de copia de seguridad siempre es una medida prudente para rescatar sus archivos en caso de que ocurra lo impensable.
9. Tened cuidado con las estafas de soporte técnico
Las estafas de soporte técnico son un problema de toda la industria en el que los estafadores usan tácticas de miedo para ingresar a las computadoras de las personas. En la mayoría de los casos, los piratas informáticos utilizan notificaciones de error y correos electrónicos para avisarle de un problema inexistente con su software o dispositivo.
A veces, también inician llamadas con identificadores de llamadas que imitan a su proveedor de servicios de Internet o de su sistema operativo. Luego lo incitarán a pagar por servicios de soporte técnico que supuestamente solucionan los problemas que encontraron en su dispositivo, plataforma o software. En realidad, estos piratas informáticos instalarán malware en su computadora. Los troyanos y los rootkits son algunos de los tipos de malware más peligrosos que colocarán a medida que recopilan información confidencial de su sistema.
Tenga en cuenta que la mayoría de las empresas de software no envían mensajes de correo electrónico no solicitados ni realizan llamadas telefónicas no solicitadas para brindar asistencia técnica. Debe iniciar todas las solicitudes de soporte técnico y la mayoría de las empresas legítimas no cobran nada por el soporte técnico. Asegúrese de descargar software legítimo de los sitios web oficiales del software que utiliza. Tenga cuidado con las descargas de sitios de terceros también, ya que algunos de ellos podrían haberse modificado para insertar malware.
Además, asegúrese de activar su protección antivirus como protección de primer nivel. Consulte esta lista de los mejores programas antivirus gratuitos disponibles. Por último, sospeche de cualquier solicitud de soporte técnico que no haya iniciado, especialmente si le pide que pague por el soporte.
10. Tened cuidado con otros signos de robo de identidad
El robo de identidad es un proceso complicado y, a veces, las víctimas no son conscientes de su situación hasta que el daño se vuelve irreparable. Algunos ladrones de identidad pueden seguir usando su información privada por medios nefastos durante años, décadas o incluso toda la vida. A veces, sus registros financieros ni siquiera reflejan transacciones anómalas. Cuanto más rápido pueda reconocer la posibilidad de robo de identidad, más rápido podrá reaccionar para minimizar el daño a su reputación y puntaje crediticio. Como regla general, cualquier cambio inexplicable en su informe de crédito o cargos y retiros de cualquiera de sus cuentas justifica una mayor investigación. Aquí hay señales adicionales de robo de identidad a tener en cuenta:
- Recibir nuevas tarjetas de crédito en las que no se registró
- Tener una aprobación de crédito denegada sin motivo
- Facturas médicas sorprendentes por servicios que no ha utilizado
- Proveedores de seguros que lo rechazan por condiciones que no proporcionó
- El IRS le informa que se presentó más de una declaración de impuestos a su nombre
- Cobradores de deudas solicitando el pago de deudas que usted no hizo
- Recibir avisos sobre facturas vencidas por productos y servicios que no compró
Reflexiones finales sobre consejos útiles para prevenir el robo de identidad en Internet
El robo de identidad es un problema generalizado que merece atención y acción inmediata. El número de víctimas y pérdidas sigue creciendo, y no parece haber ninguna forma de eliminar el riesgo en línea. Afortunadamente, existe una mayor conciencia de los consumidores sobre las herramientas de protección de datos y las mejores prácticas para combatir la propagación de los robos de identidad. Pero incluso con el empleo de todos estos métodos combinados, siempre habrá una pequeña grieta que los piratas informáticos pueden usar para comprometer sus datos.
No existe una protección o seguridad perfecta contra criminales determinados. Al final del día, solo tenemos que recordar que protegernos contra el robo de identidad no es un esfuerzo de una sola vez. Es una batalla en curso que requiere vigilancia y esfuerzo perpetuos para combatir, y es un deber que todos deben asumir antes de que sea demasiado tarde.