Ir al contenido principal

LA SUPLANTACIÓN DE LA IDENTIDAD

La suplantación de identidad, también llamada phishing tiene cómo objetivo acceder a tu información personal. El ataque puede iniciarse a través de un correo electrónico o sitio web en el que cómo víctima puedes verte coaccionado para compartir información personal o pulsar un enlace de descarga que instala software malicioso en tu dispositivo.

Por ejemplo, recibes un correo en el que se te informa de que ganaste un sorteo. Todo lo que tienes que hacer es enviar tu información personal y bancaria y el producto te llegará en cinco días hábiles.

A veces, los piratas aprovechan marcas conocidas para que sus ataques funcionen mejor. En este tipo de ataques, podrías recibir un correo de Google, con su logo e información de contacto, en el que se te pide que actualices tu contraseña por razones de seguridad. Cuando haces clic en el enlace, entras en una página de Google falsa que te solicita tu contraseña actual así como la nueva.

En ambos casos, te engañan para que facilites tu información de forma voluntaria. Aunque te creas capaz de detectar estos ataques sin caer en ellos, los piratas no dejan de mejorar sus tácticas. Hay ataques que usan tus actividades preferidas e intereses para que desconfíes.

Un ataque de suplantación de identidad puede poner tu mundo patas arriba. Pero hay medidas que puedes tomar para no caer en la trampa.



Comentarios

Entradas populares de este blog

MÉTODOS DE PROTECCIÓN PASIVOS DE LOS DATOS Y EN EL INTERCAMBIO DE INFORMACIÓN

  Además de los métodos activos para proteger nuestro equipo, también existen los métodos pasivos que son: 1.Es muy recomendable que hagas con frecuencia copias de seguridad en la nube. Garantiza la recuperación de los datos  en caso de infección por parte de algún malware. 2.A la hora de instalar un programa puedes copiarlo e instalarlo desde esa copia y así garantizas más la seguridad. 3.No abras programas enviados desde fuentes desconocidas. Conviene tener precaución al ejecutar software procedente de  Internet  o de  medios extraíbles . Es importante que te asegures de que vienen de algún sitio de confianza. 4.Cuando te llegue un mensaje de correo electrónico sospechoso, deberías consultar su posible infección. Sólo si estás seguro  de que no hay virus o de que lo que dice es cierto, lo reenviaremos a nuestros contactos. 5.Cuando alguno de tus contactos te envíe un mensaje con virus, díselo, así ahorrarás que le...

HERRAMIENTAS DE SEGURIDAD

  Las herramientas de seguridad informática están a la orden del día en muchas organizaciones, ya que en un mundo cada vez más digitalizado es importante proteger nuestra información más delicada y son estas: Software antivirus Parece básico, pero hay que recordarlo por si acaso. Todos los ordenadores corporativos conectados a la red de trabajo deben contar con un  antivirus de calidad y fiable . Los antivirus aportan medidas de protección efectivas ante la detección de un malware o de otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el dispositivo en cuarentena para evitar males mayores. Una cosa importante es  mantener el antivirus actualizado  cuando lo adquirimos, para que realmente sea efectivo. De lo contrario, puede que nos sintamos protegidos ¡pero en realidad no! Firewall perimetral de red Una de las  principales herramientas de seguridad informática  es el firewall.  Se dedica a  escanear los paquetes de red...

GENERACIÓN DE CONTRASEÑAS SEGURAS

  Una contraseña segura es una contraseña que otras personas pueden conocer fácilmente adivinándola o utilizando programas automáticos.  Al tener tus contraseñas seguras evitas que otras personas tengan acceso a tu información personal y bancaria. Es muy común que se registren casos de suplantación de identidad, robo de información, Phishing y otro tipo de ataques de Ingeniería Social .   ¿Cómo puedo tener una contraseña segura?   -Las contraseñas largas son más seguras: verifica que la tuya tenga 12 caracteres como mínimo.  Intenta usar, por ejemplo, la letra de una canción o un poema.   Picha aquí para ver una web de contraseñas aleatorias Y pincha aquí para ver un vídeo