Alerta: 10 formas de suplantarte en Internet... y cómo evitarlo

Artículo

Alerta: 10 formas de suplantarte en Internet... y cómo evitarlo

En el mercado negro se pagan 9 euros por paquetes de hasta 500 contraseñas con las que suplantar a usuarios en comercios electrónicos o realizar ciberataques contra ejecutivos.

Es uno de los delitos de moda en Internet. En el mercado negro se pagan 9 euros por paquetes de hasta 500 contraseñas con las que suplantar a usuarios en comercios electrónicos, realizar ciberataques contra ejecutivos, difamarte haciéndose pasar por ti en redes sociales... ¿Quieres evitarlo? 

10 formas de robarte la identidad digital y cómo evitarlo

  1. Duplicar la tarjeta SIM de tu móvil: Si un atacante tuviera acceso físico a la tarjeta SIM de tu dispositivo, empleando un hardware muy sencillo, en unos pocos segundos podría clonar la tarjeta SIM y, por tanto, tener acceso a cualquier dato enviado o guardado en la misma. Cómo evitarlo: Nunca pierdas de vista tu dispositivo móvil.
  2. Pinchar en enlaces con trampa: En algunas ocasiones, los delincuentes llegan a registrar nombres de dominio muy similares a los legítimos, pero con pequeñas diferencias para que puedan pasar desapercibidos por la víctima. Claros ejemplos son dominios como bbbva.com o goooogle.com. A veces, el usuario es enviado a estos dominios mediante enlaces y engaños; una vez allí introducirá su usuario y clave de acceso al servicio, que será registrada por el criminal.Cómo evitarlo: No confíes en ningún enlace que recibas para acceder a uno de tus servicios. Usa siempre aplicaciones certificadas o escribe la dirección web en tu navegador.
  3. Tener una configuración insegura del buzón de voz: Para acceder de forma remota al buzón de voz de un teléfono fijo, es necesario introducir una contraseña. En ocasiones, las que vienen por defecto -por ejemplo ‘1234’- son muy fáciles de vulnerar. En el caso de que fuera enviado un código de verificación mediante una llamada telefónica -los teléfonos fijos no suelen tener servicio de sms- y no se pudiera atender la llamada o el terminal estuviera fuera de cobertura, el código se desviaría al buzón de voz y podría ser interceptado a distancia por un tercero. Cómo evitarlo: No actives el acceso remoto al buzón de voz... y si lo haces emplea una clave compleja.
  4. Conectarse a una red wifi demasiado curiosa: Todo wifi que no esté bajo nuestro control -tenga clave o sea un wifi abierto- puede resultar malicioso. El propietario de ese wifi podría acceder fácilmente al contenido de todas tus comunicaciones, a menos que éstas vayan cifradas. Antes de acceder a cualquiera de sus servicios comprueba que el navegador te indica que el contenido se transmitirá cifrado, sin que nadie más pueda tener acceso a esa información. Eso se reconocerá mediante los símbolos del navegador. Cómo evitarlo: Recuerda que las webs seguras -cifradas- están destacadas mediante un candado en la barra de navegación del navegador.
  5. No configurar un correo electrónico secundario: Muchos servicios online ofrecen la posibilidad de facilitar una segunda dirección de mail para que, en caso de no poder acceder al principal -por ejemplo, por si olvidas la clave para entrar-, se pueda emplear el secundario. Recientes estudios indican que la mayoría de usuarios no configuran este segundo correo... algo que puede aprovechar un atacante para crearlo él; de esta forma, lo podría utilizar para recibir en ese mail secundario las credenciales para tener acceso al principal. Cómo evitarlo: Añade un email secundario en todos los servicios que así te lo pidan.
  6. Descargar apps maliciosas e infección por malware: Los ciberdelincuentes crean cada año miles de apps 'falsas' que, aunque cumplen un cometido -por ejemplo, contienen un juego-, también llevan un virus dentro para robar nombres de usuarios, contraseñas y otro tipo de datos. En el argot se indica que se trata de un 'malware', acrónimo de malicious software -software malicioso-. Este tipo de aplicaciones se encuentran disponibles para todo tipo de dispositivos -móviles, tablets, ordenadores-. Cómo evitarlo: Cuenta en tu ordenador y móvil con un buen antivirus, actualiza a menudo el sistema operativo y emplea las últimas versiones disponibles de las aplicaciones -adquiriéndolas siempre en tiendas oficiales-.
  7. Ser víctima de la ingeniería social: La ingeniería social se basa en la interacción humana para poder obtener información de una organización o de una persona. Lo más frecuente es actuar de persona a persona, telefónicamente o a través del correo electrónico: mediante simples preguntas estas técnicas sonsacarán la información necesaria para realizar el ataque o la intrusión. Por ejemplo, imagina que estando de vacaciones recibes una llamada del servicio de informática de y te piden tu clave de acceso… Cómo evitarlo: Jamás debes ofrecer ningún tipo de información personal a desconocidos.
  8. Tener contraseñas débiles: Es habitual que muchos usuarios empleen la misma contraseña en todos los servicios a los que acceden o sigan un patrón determinado y fácilmente predecible por un cibercriminal. Existen 'leaks' o filtraciones de grandes bases de datos que han sido comprometidas y que exponen contraseñas de usuarios -puedes ver si la tuya ha sido robada en isleaked.com-. Muchas veces, el usuario no recuerda o no da importancia, a que a lo mejor, hace años, puso su contraseña en cualquiera de los servicios que han sido comprometidos y que ni siquiera tenga el conocimiento de que ha sido expuesta. Cómo evitarlo: Cambia de claves, al menos, cada seis meses. 
  9. Interceptar el código de verificación: Incluso aquellos servicios con doble autenticación -es decir, los que para acceder te piden primero un usuario y una clave, y luego una contraseña que te envían al móvil- pueden ser comprometidos. Para suplantar tu identidad, el atacante necesitará, además de robar tu usuario y clave, acceder a tu dispositivo móvil. En muchos casos, un atacante puede forzar la generación de este código e interceptarlo, por ejemplo, accediendo de forma remota a tu buzón de voz o, simplemente, teniendo a la vista tu dispositivo y, por lo tanto, a la clave. Cómo evitarlo: No dejes tu dispositivo a la vista de los atacantes. Configúralo para que no se vea en la pantalla una previsualización de los mensajes que te llegan.
  10. Usar preguntas de recuperación demasiado fáciles: Es probable que, cuando elijas una contraseña compleja, termines olviándola si no la usas en un tiempo. Por ello, la mayoría de servicios ofrecen un servicio de recuperación de contraseñas basado en una serie de preguntas que hay que responder de manera satisfactoria para poder restablecerla de nuevo. Si éstas no son difíciles, los criminales podrán acceder a tus datos. Cómo evitarlo: Evita preguntas de respuesta fácil como: "¿Cuál fue tu primera mascota?" o "¿Cuál es tu comida favorita?".
Did you find this useful?