Phising o cómo han podido suplantar tu identidad

¿Tienes Controlados tus datos personales?

Averigua como el phising puede ponerte en riesgo

Gracias a las nuevas tecnologías y los soportes de estas como el teléfono móvil, la tablet o el ordenador portátil, el uso de Internet se ha convertido en una especie de necesidad para las personas. La sociedad moderna se mueve en la red. Realizamos todo tipo de tareas a través de ella, desde el GPS en aplicaciones móviles hasta pagos bancarios. Acciones tan habituales en la actualidad y que, a su vez, suponen un grave riesgo para la privacidad y seguridad de los usuarios.

Y es que todas (o casi todas) las aplicaciones de nuestro teléfono móvil tienen acceso a nuestros datos privados de una forma u otra, ya sea porque nos lo han pedido expresamente o por permisos concedidos. Desde la Google Play hasta la aplicación de la entidad bancaria, pasando por un juego o un programa de citas. Todos tienen acceso a nuestros datos, lo que supone una amenaza aún mayor. Aunque, eso sí, en la mayoría de esos casos, los datos se guardan en enormes bases de datos y la seguridad no depende directamente de nosotros, sino de las compañías.

Pero sí que hay otros casos donde nosotros tenemos la última palabra en cuanto a la defensa y seguridad de nuestra información. Es en servicios como el correo electrónico, los servicios de mensajería instantánea y el navegador web donde radica nuestra mayor amenaza, es ahí, precisamente, donde nuestras acciones e inacciones supondrán la diferencia entre unos datos realmente privados y nuestros o unos expuestos en la red a vista y uso de unos cuantos, llamados hackers, dispuestos a usarlos en su propio beneficio.

 

El phishing o suplantación de identidad

Esto último supone un caso de phishing o suplantación de identidad. Se entiende como phishing “el tratamiento de datos personales sin consentimiento de su titular”, según lo ha denominado la Agencia Española de Protección de Datos (AEPD). O con otras palabras, se trata de una actividad maliciosa en la que un atacante se hace pasar por otra persona. Los objetivos son varios: cometer fraudes, acosar, extorsionar...

Este tipo de delito digital no es algo a tener a la ligera y es que según el Instituto Nacional de Ciberseguridad (Incibe), los casos de phishing entre usuarios creció hasta un 178% de 2014 a 2015. Lo que demuestra la facilidad con la que los atacantes se hacen con los datos personales de los usuarios y la poca mentalidad de seguridad que estos muestran en la protección de los mismos.

Falsedad, estafa o delitos contra la imagen, como injurias y calumnias, son los delitos más comunes a la hora de que un hacker suplante tu identidad. Y el modus operandi de estos suele variar dependiendo la temática de los ataques.

  • Ataques relacionados con el suministro y comercialización de servicios básicos como el agua, la electricidad, el gas o las telecomunicaciones. Es más, este es el más común de los ataques. El hacker  se hace pasar por un representante de una compañía con la que tienes algún servicio contratado y te pide información personal, para a continuación, hacerse con tus datos y hacerse transferencias hacia sus cuentas personales. Tú crees que estás pagando el servicio de ADSL y lo que estás haciendo es enriquecer a un atacante.
  • Ataques en las redes sociales. Este es un caso común entre los jóvenes. Te envían un mensaje de texto por Whats App, Facebook o a través del correo electrónico con un enlace externo. Al pulsarlo, todos tus datos son robados por un tercero. Es muy común para hacerse con perfiles y los hackers los suelen usar para robar otros datos o incluso para desprestigiar a su usuario real. También, por supuesto, se hacen pasar por entidades bancarias falsas para hacerse con nuestra información financiera.

Si creemos que nuestros datos han sido robados o usan nuestra identidad sin nuestro consentimiento, lo más recomendable es la monitorización de nuestras cuentas. Por ejemplo, comprobar los extractos bancarios, en las redes sociales, comprobar que los últimos posts y fotos subidas las hemos realizado nosotros.

 

Mejor prevenir que curar ante el phishing - La verdadera protección comienza con la prevención

Estos son algunos de los consejos que la AEPD recomienda seguir para evitar la suplantación de identidad.

  • Usa contraseñas robustas.
  • No contestes a correos de desconocidos con tus datos privados.
  • Averigua quién es un contacto antes de añadirlo. Puede que no sea quien creas.
  • Cuidado con las redes WiFi a las que te conectas.
  • No compartas material que podría comprometerte.
  • Lee la política de privacidad y las condiciones del servicio antes de usarlo.

Si tienes dudas acerca de si tus datos personales, o los de tu familia,   pudieran circular en sitios inseguros o ilegales de Internet y en lo sucesivo estar al tanto si alguno de ellos pudiera encontrarse comprometido, una buena opción es contratar los servicios de algún proveedor que escanee tus datos  para localizar si alguno de ellos circula en Intertnet expuesto a los ojos de posibles delincuentes o criminales.

OwlDetect, por ejemplo, monitoriza, detecta y te alerta en el supuesto de que alguno tus datos personales registrados en este servicio pudieran encontrarse en la internet profunda (Dark Web) o en webs no indexadas, pudiendo haber caído en las manos equivocadas.  De esta manera puedes reaccionar y adoptar las medidas necesarias para protegerte tu identidad y tus intereses económicos.

Proteger tu información es clave para evitar ser víctima de alguna situación indeseada. Recuerda que nunca serán demasiadas las precauciones que puedas tomar para ello. Pincha aquí para averiguarlo.

 


Más info de Owl