Ir al contenido principal

LA SUPLANTACIÓN DE LA IDENTIDAD

La suplantación de identidad, también llamada phishing tiene cómo objetivo acceder a tu información personal. El ataque puede iniciarse a través de un correo electrónico o sitio web en el que cómo víctima puedes verte coaccionado para compartir información personal o pulsar un enlace de descarga que instala software malicioso en tu dispositivo.

Por ejemplo, recibes un correo en el que se te informa de que ganaste un sorteo. Todo lo que tienes que hacer es enviar tu información personal y bancaria y el producto te llegará en cinco días hábiles.

A veces, los piratas aprovechan marcas conocidas para que sus ataques funcionen mejor. En este tipo de ataques, podrías recibir un correo de Google, con su logo e información de contacto, en el que se te pide que actualices tu contraseña por razones de seguridad. Cuando haces clic en el enlace, entras en una página de Google falsa que te solicita tu contraseña actual así como la nueva.

En ambos casos, te engañan para que facilites tu información de forma voluntaria. Aunque te creas capaz de detectar estos ataques sin caer en ellos, los piratas no dejan de mejorar sus tácticas. Hay ataques que usan tus actividades preferidas e intereses para que desconfíes.

Un ataque de suplantación de identidad puede poner tu mundo patas arriba. Pero hay medidas que puedes tomar para no caer en la trampa.



Comentarios

Entradas populares de este blog

DERECHOS DE ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN

  Toda persona debe tener poder de control sobre sus datos personales. Esto es garantizado a través de los derechos que le confiere la normativa, los denominados  derechos ARCO  (Acceso, Rectificación, Cancelación y Oposición), y  regulados por la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales. Derecho de Acceso El derecho de acceso trata de la posibilidad que una persona pueda solicitar información al responsable de un fichero sobre si sus datos personales están siendo tratados. En caso afirmativo, se deberá determinar con qué finalidad, el origen de esos datos y las comunicaciones realizadas o previstas de los mismos. No es necesario justificar  el ejercicio de este derecho si no se ha ejercido en los  últimos 12 meses. El plazo máximo para la resolución de la solicitud por parte del responsable del fichero es de  30 días  desde la recepción de ésta. Tras la comunicación de resolución, el demandante dispondrá...

HERRAMIENTAS DE SEGURIDAD

  Las herramientas de seguridad informática están a la orden del día en muchas organizaciones, ya que en un mundo cada vez más digitalizado es importante proteger nuestra información más delicada y son estas: Software antivirus Parece básico, pero hay que recordarlo por si acaso. Todos los ordenadores corporativos conectados a la red de trabajo deben contar con un  antivirus de calidad y fiable . Los antivirus aportan medidas de protección efectivas ante la detección de un malware o de otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el dispositivo en cuarentena para evitar males mayores. Una cosa importante es  mantener el antivirus actualizado  cuando lo adquirimos, para que realmente sea efectivo. De lo contrario, puede que nos sintamos protegidos ¡pero en realidad no! Firewall perimetral de red Una de las  principales herramientas de seguridad informática  es el firewall.  Se dedica a  escanear los paquetes de red...

MÉTODOS DE PROTECCIÓN PASIVOS DE LOS DATOS Y EN EL INTERCAMBIO DE INFORMACIÓN

  Además de los métodos activos para proteger nuestro equipo, también existen los métodos pasivos que son: 1.Es muy recomendable que hagas con frecuencia copias de seguridad en la nube. Garantiza la recuperación de los datos  en caso de infección por parte de algún malware. 2.A la hora de instalar un programa puedes copiarlo e instalarlo desde esa copia y así garantizas más la seguridad. 3.No abras programas enviados desde fuentes desconocidas. Conviene tener precaución al ejecutar software procedente de  Internet  o de  medios extraíbles . Es importante que te asegures de que vienen de algún sitio de confianza. 4.Cuando te llegue un mensaje de correo electrónico sospechoso, deberías consultar su posible infección. Sólo si estás seguro  de que no hay virus o de que lo que dice es cierto, lo reenviaremos a nuestros contactos. 5.Cuando alguno de tus contactos te envíe un mensaje con virus, díselo, así ahorrarás que le...