Los casos de robo de identidad están aumentando: así es como puede protegerse

Publicado: 2021-12-07

La plataforma de inversión y comercio de acciones Robinhood se vio afectada recientemente por una violación de datos que probablemente resultará en parte en el robo de identidad. Según lo anunciado por Robinhood, el incidente ocurrió el 8 de noviembre de 2021, en el que se comprometieron los datos personales de más de 7 millones de suscriptores. Los datos robados incluyen números de cuentas bancarias, números de tarjetas de débito y números de seguro social.

El robo de identidad es una preocupación grave, ya que muchos se conectan en línea para trabajar, hacer compras, operar un negocio, estudiar o participar en otras actividades que crean oportunidades para los ciberdelincuentes. Más actividades en línea equivalen inevitablemente a más oportunidades para que los malos actores encuentren a su presa. Incluso el IRS tuvo que emitir una advertencia en vista del aumento de casos de robo de identidad a medida que se acerca la temporada navideña.

¿Cómo pueden las personas protegerse de que alguien use la información de otra persona para comprar, vender, aprobar transacciones o realizar otras actividades usando credenciales falsas? Aquí hay un resumen de las soluciones que debe considerar.

Utilice las herramientas de seguridad adecuadas

seguridad cibernética portátil
Imagen: Unsplash

Existen herramientas de seguridad que refuerzan los esfuerzos de prevención del robo de identidad. Estos incluyen cortafuegos, software de bloqueo de spyware y programas antivirus. Los cortafuegos bloquean el acceso no autorizado a los dispositivos cada vez que alguien se conecta.

Las herramientas anti-spyware aseguran que los dispositivos y las redes estén a salvo del malware que registra en secreto las entradas en un dispositivo y envía información robada a algún servidor. Los antivirus están diseñados para asegurarse de que los dispositivos no estén infectados por virus y otro malware que pueda usarse para violar las defensas cibernéticas, crear puertas traseras o servir como cortinas de humo para el robo de datos.

También existen soluciones de software que están diseñadas para abordar el problema del robo de identidad de manera integral. RAV de ReasonLabs, por ejemplo, proporciona una solución de ciberseguridad multifunción que incluye detección y respuesta de punto final las 24 horas del día, los 7 días de la semana o en tiempo real para garantizar que no haya vulnerabilidades que los piratas informáticos puedan aprovechar. También viene con análisis de comportamiento y funciones de aprendizaje automático para mantenerse al día con las amenazas en evolución y anticiparse a los ataques antes de que puedan crear problemas graves.

El motor de aprendizaje automático RAV es particularmente notable ya que permite la ciberseguridad a nivel empresarial al aumentar el centro de inteligencia de amenazas RAV con análisis impulsado por IA para mejorar la capacidad del sistema para detectar y prevenir amenazas. No solo se basa en las firmas de amenazas, sino que realiza un seguimiento de los patrones para identificar posibles actividades maliciosas y responder de manera proactiva a la evolución de las amenazas.

Tener herramientas básicas de software de protección, como antivirus y firewalls, puede ser suficiente para algunos, pero para muchos sería más conveniente utilizar soluciones multifunción para abordar de manera integral diferentes tipos de amenazas. Hoy en día, las amenazas cibernéticas se han vuelto multifacéticas y están diseñadas para perseguir ataques laterales para maximizar el daño.

Estos pueden sonar demasiado técnicos, pero es importante incluso para los usuarios comunes hacer un buen uso de las herramientas de seguridad disponibles. La amenaza del robo de identidad existe en muchos lugares, incluso en el hogar y el trabajo. Instalar las herramientas de seguridad adecuadas es crucial para reducir significativamente las posibilidades de ser víctima de robo de identidad y otros delitos cibernéticos.

Aprenda los conceptos básicos de ciberseguridad

la seguridad cibernética

Los profesionales de la ciberseguridad coinciden en que los humanos pueden convertirse en el eslabón más débil de la ciberseguridad. Bruce Schneier, destacado experto en seguridad cibernética y autor del libro "Seguridad digital en un mundo en red", por ejemplo, dice que "las personas a menudo representan el eslabón más débil en la cadena de seguridad y son responsables crónicos de las fallas de los sistemas de seguridad".

¿Qué se puede hacer para evitar que las personas se conviertan en amenazas para sí mismas? La respuesta es simple, es educación, pero es más fácil decirlo que hacerlo. No es necesario realizar algún curso o seminario estructurado para conocer los puntos importantes de la protección de sus datos personales.

Hay muchos recursos disponibles en línea para ayudarlo a aprender cómo protegerse. El gobierno de EE. UU. tiene un sitio web dedicado a este tema y varios otros minisitios para ayudar a los consumidores a aprender cómo defender su privacidad y seguridad.

Aquí hay un resumen de los conocimientos de ciberseguridad más importantes que los usuarios de Internet deben saber.

  • Utilice contraseñas seguras . Las contraseñas deben contener letras, números y caracteres. Evite las palabras comunes y los números secuenciales. Use al menos una letra minúscula o mayúscula si el caso de la letra es importante. Utilice contraseñas largas, pero no demasiado largas como para que le resulte difícil recordarlas.
  • Use diferentes contraseñas para diferentes cuentas . Tener la misma contraseña para varias cuentas es extremadamente arriesgado, ya que el compromiso de una puede afectar fácilmente a las demás.
  • Utilice la autenticación de dos factores o multifactor . La autenticación de inicio de sesión es una de las mejores formas de proteger sus cuentas en línea. Los piratas informáticos pueden descifrar su contraseña, pero si utiliza la autenticación multifactor, no podrán continuar con un inicio de sesión exitoso a menos que obtengan un código de autenticación que se puede enviar como mensaje de texto o correo electrónico. Aproveche esta característica si está disponible.
  • Tenga cuidado con los enlaces . Puede recibir mensajes de texto, correos electrónicos o mensajes de chat que incluyen enlaces y una instrucción para que haga clic en el enlace para reclamar un premio u obtener algo atractivo. Estas son estrategias de phishing o smishing que engañan a los usuarios desprevenidos para que envíen sus credenciales de inicio de sesión o información personal. Verifique siempre si una página de inicio de sesión o una página de formulario tiene el dominio correcto para el sitio o servicio que desea utilizar.
  • No responda a números de teléfono desconocidos . Tenga cuidado con las ofertas de trabajo, las instrucciones para reclamar premios, las ofertas de asistencia, las promociones de reemplazo de productos y otras buenas ofertas inesperadas de números que no conoce. Asegúrese de que provengan de empresas reales antes de compartir cualquier información sobre usted. Siempre es sospechoso recibir un mensaje de premio u oferta de trabajo si no has participado en ningún concurso o enviado una solicitud de empleo.
  • Tenga cuidado con los archivos adjuntos de correo electrónico y las descargas de archivos . Los archivos adjuntos de correo electrónico y los archivos descargados de chats, torrents y sitios web se encuentran entre las principales fuentes de spyware. Este software malicioso puede robar información almacenada en sus dispositivos, incluidos su tarjeta de crédito y números de seguro social, números de teléfono, direcciones y contraseñas.

Asegúrate de que tus datos estén encriptados

cifrado de correo electrónico pgp gmail
Imagen: Unsplash

Como usuario individual de Internet, es posible que no tenga que implementar el cifrado de disco completo, el cifrado de la base de datos o alguna otra forma de cifrado utilizando diferentes protocolos, como AES y RSA. Sin embargo, también puede hacer algo para asegurarse de que los datos que transmite en línea no sean interceptados.

Cada vez que encuentre sitios web que requieran que envíe información personal o confidencial, asegúrese de que el sitio use el protocolo seguro HTTP o tenga HTTPS:// en la URL (no solo HTTP://). El HTTPS indica que cualquier dato que comunique en línea a través de una página determinada está encriptado para evitar que los rastreadores e interceptores tengan algún uso de los datos que envía.

Si desea mantener sus nombres de usuario y contraseñas en su computadora, asegúrese de que la herramienta de software para completar formularios que está utilizando use un cifrado confiable. Del mismo modo, si desea mantener sus credenciales de inicio de sesión en su navegador, asegúrese de que el navegador cifre los datos y no permita un acceso rápido a los datos.

Los navegadores web líderes en la actualidad, como Chrome, Firefox, Edge y Opera, ya cifran los nombres de usuario y las contraseñas almacenados. También brindan una capa adicional de protección al solicitar una contraseña antes de que alguien pueda acceder a los nombres de usuario y contraseñas almacenados. Nunca guarde sus credenciales de inicio de sesión en su navegador web si no tiene estas características.

Además, siempre que acceda a Internet o use aplicaciones conectadas a la web a través de una red Wi-Fi pública o alguna conexión cuya seguridad no haya podido verificar, es recomendable usar una VPN. Las herramientas VPN como la de ReasonLabs, por ejemplo, manejan automáticamente el cifrado completo de las transferencias de datos en línea o entre dispositivos conectados a través de Wi-Fi.

En resumen

Las formas de defenderse contra el robo de identidad se pueden resumir de la siguiente manera: el uso de las soluciones de seguridad adecuadas, la educación en ciberseguridad y el cifrado. Estos tres cubren prácticamente todo lo necesario para proteger los datos personales y otra información que los ciberdelincuentes pueden utilizar en contra de los intereses de sus víctimas.

Las mejores prácticas, como el uso de contraseñas seguras y la autenticación de dos factores o de múltiples factores, la protección con contraseña de las cuentas de invitados, la actualización regular del software y la optimización de la configuración de seguridad ya están cubiertas por la educación de los empleados. Mientras tanto, el uso de una buena plataforma de ciberseguridad ayuda a optimizar los controles y protocolos de seguridad existentes que impactan en la ciberseguridad.

¿Tiene alguna idea sobre esto? Háganos saber a continuación en los comentarios o lleve la discusión a nuestro Twitter o Facebook.

Recomendaciones de los editores: