La importancia de proteger sus datos personales en Internet
San José, Vor, Elmundo.cr) – Las filtraciones de datos son una amenaza creciente para las empresas y una pesadilla para sus clientes. Respectivamente Los últimos númerosEn 2024, 3.158 incidentes fueron denunciados públicamente en los Estados Unidos, justo debajo del máximo histórico. Como resultado, más de 1.300 millones tuvieron que ser enviados Carta de notificación para lesiones de datos Para las víctimas, de los cuales más de 1,000 millones en cinco mega brechas de más de 100 millones de registros se vieron afectadas. EsetEmpresas líderes en la detección proactiva de amenazas comentarios de que hay muchas otras opciones que identifican (IPI) opciones identificables (IPI). FALSOPero tan pronto como circula en el calentamiento del delito cibernético, es solo cuestión de tiempo que se usa en los intentos de fraude de identidad.
«Una vez Sus datos personales fueron robadosYa sea en una brecha masiva o por uno de los diferentes métodos, es probable que estos datos se vendan o se asignen a otros para su uso en diferentes sistemas de fraude. Esto puede ser suficiente para las compras ilegales a la contabilidad (ATO), engañar a nuevas cuentas o sistemas de phishing para obtener información aún más confidencial. En algunos casos, los datos reales se mezclan con otros creados por máquinas para crear Identidades sintéticas más difícil de bloquear por el filtro anti -cerebro ”, Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de Investigación de Eset Latina América.
¿Qué datos están en juego?
- Nombres y direcciones
- Números de tarjeta de crédito/pago
- Números de identidad oficiales
- Números de cuenta bancaria
- Información de registro para servicios de salud
- Pase o boleto
- Acceso a datos a cuentas personales y de empresas en Internet a datos
El fraude de identidad se reduce a los datos, por lo que es importante comprender cómo los ciberdelincuentes reciben la información. Si no roba grandes cantidades de datos de terceros, los principales vectores de ataques que se dirigen a las personas son:
- Phishing/Smit/Vishing: Los ataques clásicos de ingeniería social se pueden realizar a través de varios canales, desde el phishing tradicional a través de E -Mail hasta mensajes de texto (Liso) e incluso llamadas telefónicas(Avish). El autor de la amenaza utiliza generalmente técnicas conocidas y probadas para engañar y sus pedidos que normalmente hacen clic en un enlace malicioso, llenan datos personales o abren un archivo adjunto malicioso. Esto incluye el uso de marcas oficiales para producirse como una empresa o institución bien conocida, así como trucos como reemplazar el reconocimiento de llamadas o el dominio.
- Robo digital: Para obtener los datos de sus mapas, los autores de la amenaza pueden insertar un código de descremado malicioso en los sitios web de un lado de comercio electrónico popular o similar. Todo el proceso es completamente invisible para la víctima.
- Wi-Fi público: Las redes públicas de Wi-Fi no seguras pueden facilitar los ataques de hombre en el medio en los que se intercepta la información personal. Los piratas informáticos también pueden instalar puntos de acceso fraudulentos para recopilar datos y transferir víctimas a sitios web maliciosos.
- Malware: El malware infostal es un problema creciente tanto para las empresas como para los consumidores. Se puede instalar involuntariamente a través de diferentes mecanismos, como mensajes de phishing, inapropiados Programas de reuniones incorrectas. La mayoría de los archivos de cosecha de infoTealars, flujos de datos, detalles de la tarjeta, criptoactivoPresente Contraseña Y llave de las teclas.
- Publicidad maligna: Anuncios malignos Se pueden programar para robar información, a veces sin la interacción de los usuarios.
- Sitios web malignos: Los sitios de phishing pueden ser falsos para parecer auténticos para dominar el dominio. En el caso de las descargas de transmisión, es suficiente para que el usuario visite un lado malicioso para comenzar Instalación de malware une une. A menudo, los sitios web maliciosos se colocan en las primeras posiciones de la lista de clasificación de búsqueda para tener una mayor exposición gracias a las peores técnicas de SEO.
- Aplicaciones maliciosas: Los programas malignos, incluidos los dueños de la información del banco, pueden camuflarse a sí mismos como aplicaciones legítimas, con un riesgo particularmente alto fuera del negocio oficial de aplicaciones, como Google Play.
- Pérdida o robo de dispositivos: Sí Pierdes tu dispositivo Y no tienen una protección adecuada, los piratas informáticos podrían atacarlo en busca de datos personales y financieros.
Algunas buenas prácticas de ESET son comunes para aplicar juntos y evitar que los delincuentes accedan a la información personal y financiera:
- Contraseñas fuertes y claras: Seleccione otra contraseña para cada sitio, aplicación o cuenta y guárdela en un administrador de contraseñas. Active la autenticación del factor doble (2FA) en las cuentas de esta manera, incluso si alguien recibe la contraseña, no puede usarla. La mejor opción es una aplicación de autenticación o una clave de seguridad.
- Instalar software de seguridad: Esto escanea y bloquea aplicaciones y descargas maliciosas, registra y bloquea el sitio web de phishing y espera, entre otras cosas, para actividades sospechosas.
- Ser escéptico: Observar Señales de advertencia de phishing: Un mensaje requerido no requerido con urgencia instó con urgencia a actuar rápidamente y contener archivos adjuntos o archivos. Algunas excusas con las que engañan son suposiciones Rifa de precios con límite de tiempo cualquiera Bien advertencias Si no responde lo antes posible.
- Utilice solo aplicaciones de sitios web legítimos: Apple App Store y Google Play, por ejemplo, para reducir la probabilidad de descargar aplicaciones maliciosas. Consulte las reseñas y permisos antes de descargarlos.
- Desconfianza de las redes Wi-Fi Público: Manténgase alejado de las redes de Wi-Fi públicas o si se deben usar cuentas sensibles no penetrantes durante la conexión. En todo caso, Use una VPN.
Antes de una filtración de información, hay algunas medidas importantes que deben tomarse rápidamente. Como primer paso, debe decirle al banco que bloquee las tarjetas (esto se puede hacer a través de la mayoría de las solicitudes bancarias), denuncia las ofertas de fraude y solicita tarjetas de reemplazo. También presente la queja ante las autoridades, principalmente a la policía, y a las compañías relevantes: si ha robado su licencia de conducir, por ejemplo, la queja frente a la agencia que lo ha emitido se presentará. También cambie las claves de acceso y active el factor de autenticación doble (2FA).
«El fraude de identidad sigue siendo una amenaza porque es relativamente simple lograr ventajas en el mundo cibernético. Gutiérrez amaya de eset cierra.
Xavier condega
El mundo CR