
La seguridad y privacidad en la red son dos de los temas que más preocupan a los usuarios en internet, especialmente cuando uno depende tanto del otro. En caso de que la seguridad, tanto del ordenador como de la web, se vea quebrantada, solo queda un paso para que los ciberdelincuentes se puedan hacer con la información relevante de sus víctimas, poniendo en riesgo, casi que por completo, su privacidad.
Aunque hoy existe un sinfín de estrategias para proteger datos importantes y mantener a raya a los hackers, estos también mantienen en una búsqueda constante de artimañas con las cuales poderse salir con la suya. Por esto, es importante conocer un poco de cada una de ellas, al menos las más importantes.
PUBLICIDAD
En esta oportunidad, Infobae trae una guía para aprender a reconocer las formas que usan los delincuentes para atacar a sus víctimas por medio del Doxing, una estrategia que no solo puede derivar en la vulneración y publicación de información privada, sino también en la pérdida de grandes sumas de dinero.
¿Qué es el <i>Doxing</i>?
Aunque no exista una traducción clara para esta palabra, el Doxing se puede tomar como “chantaje” en la red. Este ataque virtual consiste en la presencia de un pirata informático (hacker) que por medio de herramientas como el Phishing o malware puede apoderarse de datos relevantes (muy relevantes) que puede o no publicar en la red.
PUBLICIDAD
Por supuesto, esta es una actividad delictiva con la que se busca sacar dinero a la víctima por medio del chantaje o la extorsión, amenazando con hacer pública una información que la persona sencillamente no quiere que salga a la luz.
Ante esto, se hace importante conocer formas de respuesta y cuidado para la información, y así evitar al máximo que está pueda ser robada y entrar en una situación de extorsión.
PUBLICIDAD
WiFi sin protección
Como se ha dicho en otros artículos, las conexiones WiFi sin protección, especialmente las que existen en sitios públicos, son en su mayoría un foco para el robo de información. Por ejemplo, en sitios como estaciones, aeropuertos o centros comerciales existen muchas veces redes gratuitas a las que cualquier persona puede ingresar simplemente añadiendo algunos datos personales. Claro, esta es una opción válida en caso de que no se tengan datos móviles y se requiera con urgencia consultar algo en internet, sin embargo, también puede ser un peligro a la privacidad sino se maneja con cuidado.
Así, en caso de que sea estrictamente necesario acceder a una red de estas, lo ideal sería hacerlo por medio de una VPN, la cual le permitirá conectarse pero bajo un estricto protocolo de seguridad en el que la conexión cifrada será su mejor amiga. Igualmente, es recomendable no ingresar datos personales importantes ni mucho menos realizar pagos en línea.
PUBLICIDAD
Información personal en internet
Aunque parezca inocente, desde el nombre hasta el número de ID pueden ser detalles que cualquier ciberdelincuente experto puede usar en contra de una persona. Cualquier dato que se publique de forma descuidada en la red puede convertirse en un hilo del cual halar para llegar a más información.
Por esto es importante nunca revelar nombre completo, dirección, número de celular, cuentas de redes sociales o ID nacional en sitios como foros abiertos o páginas web poco confiables. Este tipo de escenarios son los favoritos para los hackers, porque pueden hallar de primera mano datos importantes que los lleven, poco a poco a obtener información mucho más personal con la cual puedan realizar ataque Doxing a sus víctimas.
PUBLICIDAD
Registrarse en cualquier sitio web
Muchas veces, para acceder a una información necesaria, las páginas web exigen un registro que, por supuesto, conlleva a depositar datos personales. Es importante preguntarse qué tan importante es lo que se quiere obtener de ese sitio y si no existe otra forma de hallarlo.
Sin embargo, muchas veces el registro es necesario y, sí o sí, se debe hacer. No obstante, es importante recordar los sitios en los que se dejó un dato personal, pues aunque al momento de registrarse pudiese ser una página segura, con el paso del tiempo pudo haber quedado obsoleta. De esta forma, los hackers podrían hallar vulnerabilidades en la seguridad y toparse con datos perfectos para extorsionar a otras personas.
PUBLICIDAD
SEGUIR LEYENDO
PUBLICIDAD
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
El auge del internet satelital: situaciones donde Starlink es útil y casos en los que no conviene
El caso más claro a favor del servicio de SpaceX es el de las zonas rurales o alejadas de centros urbanos

Así puedes limpiar los altavoces de tu móvil y recuperar el sonido original
Antes de aplicar cualquier método, conviene tener claros dos errores que pueden agravar el problema: usar líquidos o introducir palillos y bastoncillos en los orificios

Disney apuesta por robots más humanos con ReActor, el sistema que fusiona física e IA para perfeccionar movimientos complejos
El método de ReActor requiere menos conexiones entre partes del cuerpo que los enfoques anteriores

Hackean JDownloader y propagan malware en instaladores para Windows y Linux desde el sitio oficial
Los atacantes modificaron los enlaces de descarga de la web oficial aprovechando un fallo en su sistema de gestión de contenidos

La revolución del SexTech: cómo la tecnología y el autoconocimiento están cerrando la brecha del placer femenino
Ese cambio cultural tiene un motor tecnológico: la industria SexTech, que reúne apps, plataformas y dispositivos inteligentes orientados a mejorar la experiencia íntima



