Sus datos están bajo asedio. Cómo proteger sus datos y privacidad.

La privacidad de los datos se ha convertido en un tema candente y con razón. Ahora es el momento de pasar página en lo que respecta a la protección de sus datos personales.

Por Emma McGowan, de Gen.
Me considero bastante inteligente a la hora de proteger mis datos personales. Pero el año pasado casi caigo en una estafa telefónica de alguien que decía ser un agente del IRS. En mi propia defensa, fue una estafa impresionantemente creativa. También fue un recordatorio de que no hay límite para el ingenio que los ladrones emplearán en su búsqueda para robar pepitas de información personal.

Hoy en día, la privacidad de los datos es un tema candente, tan candente que más de 18 estados se apresuraron a promulgar leyes integrales de privacidad, incluidos Texas, Florida y Oregón. Ahora es un buen momento para destacar algunos de los esquemas comunes que los malos actores utilizarán para obtener sus datos y revisar los pasos que puede tomar para evitarlos.

Una clase magistral de ingeniería social, casi

Pero volvamos a esa estafa tan inteligente del IRS. La persona que llamó lanzó su discurso compartiendo conmigo su nombre y su número de placa del IRS. Mientras tanto, de fondo oí los sonidos de una oficina ocupada: teléfonos sonando, otros agentes respondiendo llamadas y hablando con los clientes. Los valores de producción eran dignos de Netflix; fueron en gran medida estos los que me impidieron colgar. ¡Seguramente ningún estafador se tomaría la molestia de grabar una banda sonora en el lugar de trabajo!

Las habilidades de actuación del agente tampoco estaban nada mal, al menos al principio. La idea central de su estrategia era lograr que le diera mi dirección actual con el pretexto de tener que confirmar mi identidad antes de que pudiéramos continuar la llamada. Él ya sabía mucho sobre mí, incluido mi nombre y una dirección anterior. Cuando me opuse, me contó una historia acerca de que mi identidad había aparecido en una redada de drogas en otro estado. Incluso eso era vagamente plausible porque un año antes había perdido una billetera con mi identificación y mis tarjetas de crédito.

Pero algo no cuadraba. ¿Por qué el IRS tendría esta información y por qué la compartiría conmigo? Era más probable que mi billetera perdida hubiera proporcionado una fortuna inesperada de datos útiles a los delincuentes y ahora necesitaban algunos elementos faltantes, como mi dirección actual, para completar el robo de mi identidad.

Finalmente, cuando comencé a colgar, el actor lo arruinó, diciendo que tendría a la policía en mi puerta al día siguiente si no cumplía. Demasiado. Había estado muy cerca de conseguir mi voto para el Oscar.

Piénselo dos veces antes de hacer clic, compartir o responder

No todos los intentos de robar las migajas de su información personal son tan elaborados como mi llamada al IRS. Algunas estafas de phishing telefónico son tan simples como que una persona llame diciendo: “Soy soporte técnico, ¿puede confirmar los últimos cuatro dígitos de su número de seguro social?”

Y luego están las estafas de smishing (phishing a través de SMS) en las que recibes un mensaje de texto aparentemente amigable de un número desconocido como: “Hola Brenda, ¿todavía vienes?”. Si responde, incluso en broma, acaba de ayudar a un estafador a confirmar su nombre y/o número de teléfono

Las redes sociales son un campo de juego fértil para los ciberdelincuentes que buscan extraerle sus datos personales. ¿Quién de nosotros no se ha topado con cuestionarios y encuestas aparentemente inocentes en nuestro feed como este: “Tu nombre de stripper es el nombre de tu primera mascota y la calle en la que creciste”? Claro, es posible que te rías de algunas de las respuestas (“Pancake Ascot, “¿Alguien?), pero la realidad es que los malos actores utilizan este tipo de estrategias para compartir en redes sociales para extraer datos sobre usted y sus amigos, datos que podrían ayudarlos a adivinar contraseñas y/o respuestas a preguntas de seguridad. Evite hacer clic en estos esquemas y no los comparta.

Otros esquemas comunes en las redes sociales incluyen solicitudes de dinero en efectivo, solicitudes de amistad de extraños, solicitudes de amistad de amigos existentes (que invariablemente provienen de una cuenta pirateada) y clickbait que lo lleva a una página de inicio de sesión falsa en una estratagema para capturar sus credenciales, por nombrar algunos.

Cómo proteger sus datos y su privacidad

Aquí hay algunos pasos básicos.

  • No comparta demasiado en las redes sociales. Limite lo que publica, especialmente cuando se trata de cuestionarios y juegos. Y asegúrese de que los únicos “amigos” con los que comparte sus datos sean sus amigos de la vida real. Esa foto de su auto nuevo podría incluir su número de placa,
    que un delincuente podría encontrar útil. Y esa ruta en scooter o bicicleta eléctrica que compartió podría revelar su dirección postal.
  • Utilice contraseñas seguras. Lo ha oído mil veces y con razón. En lugar de reciclar contraseñas antiguas y fáciles de adivinar, opte por contraseñas que sean largas, aleatorias y únicas. Puede utilizar un administrador de contraseñas para ayudarle a recordarlas.
  • Utilice autenticación multifactor (MFA). Es como cerrar con doble llave la puerta de entrada. Además de una contraseña, MFA requiere que ingrese un segundo identificador para autenticarse. Puede ser una notificación de una aplicación, un mensaje de texto a su teléfono inteligente o datos biométricos. Si un delincuente compromete su contraseña (primer bloqueo), su segundo identificador (segundo bloqueo) puede ayudar a mantener sus datos seguros.
  • Audite sus aplicaciones e inicios de sesión. Elimine las aplicaciones que ya no use o que no reconoce, especialmente si sus prácticas de intercambio de datos parecen ofensivas. Si desea excluirse permanentemente -por ejemplo, si no confía en una empresa- también querrá eliminar su cuenta. Y piénselo dos veces antes de utilizar gigantes tecnológicos para iniciar sesión automáticamente en sus aplicaciones y sitios web. Hacerlo les permite recopilar aún más datos suyos.
  • Mantenga el software actualizado. Sistemas operativos, navegadores, aplicaciones, dispositivos de transmisión, enrutadores, lo que sea. Las actualizaciones suelen incluir parches para corregir errores y problemas de seguridad. La ejecución de versiones anteriores de software lo expone a ataques.
  • Proteja su dispositivo del malware. Como último recurso contra el malware y otras amenazas que puedan haberse infiltrado en su dispositivo, instale protección contra malware como Avast.

En 2024, trate sus datos y privacidad como los valiosos recursos que son.

[Avast en ASI]

Deja una respuesta