Técnicas de Robo de Identidad: Prevención de Phishing y Protección de la Privacidad

Clasificado en Informática

Escrito el en español con un tamaño de 3,08 KB

Técnicas Principales de Robo de Identidad

El robo de identidad, también conocido como spoofing, ocurre cuando una persona se hace pasar por otra con el objetivo de cometer fraudes o realizar tareas de espionaje. Una forma común es robar el nombre de usuario y la contraseña para acceder a un sistema y realizar acciones en su nombre.

Existen diferentes tipos de robos de identidad que emplean distintas técnicas:

  • IP Spoofing: Sustituye la dirección IP legítima por una falsa.
  • DNS Spoofing: Falsea la relación entre el nombre de dominio DNS y la dirección IP.
  • Web Spoofing: Suplanta una página web real.
  • Mail Spoofing: Suplanta la dirección de correo electrónico de otras personas o entidades.

Técnicas para Combatir el Phishing

El phishing es un tipo de delito que se comete al obtener de forma fraudulenta información confidencial, como contraseñas, datos bancarios o tarjetas de crédito. El estafador se hace pasar por una empresa de confianza mediante una comunicación electrónica aparentemente oficial, normalmente un correo electrónico.

Las técnicas para combatir el phishing incluyen:

  • Activación de alertas del navegador antes de acceder a páginas sospechosas.
  • Utilización de programas antiphishing.
  • Utilización de filtros de spam que protegen a los usuarios al reducir el número de correos electrónicos recibidos relacionados con el phishing.
  • Introducción de las denominadas “preguntas secretas”.
  • Añadir en las páginas de Internet herramientas de verificación que permitan a los usuarios ver imágenes secretas que ellos mismos han seleccionado con anterioridad. Si estas imágenes no aparecen, entonces el sitio no es legítimo.

Protección de la Privacidad en Redes Inalámbricas y Equipos Públicos

Tanto si usamos un portátil y nos conectamos a una red Wi-Fi como si estamos en un terminal fijo en cibercafés, bibliotecas, aeropuertos, etc., debemos adoptar una serie de medidas para mantener la privacidad de nuestra información personal.

  • Emplear un firewall: Un firewall actúa como una barrera entre tu dispositivo y la red, bloqueando accesos no autorizados.
  • Proteger los archivos: Si la red pública que estamos usando no cuenta con una directiva de privacidad, se recomienda no utilizar dicha red.
  • No escribir contraseñas, datos bancarios o información confidencial en equipos públicos: Estos equipos pueden tener software malicioso instalado que registra lo que escribes.
  • Desactivar la red inalámbrica cuando no la estemos usando: Esto evita que tu dispositivo se conecte automáticamente a redes desconocidas.
  • Borrar las huellas: Eliminar el historial de navegación, las cookies y los archivos temporales después de usar un equipo público.

Entradas relacionadas: