Inicio Actualidad ¿Cuáles son las técnicas más utilizadas por los ciberdelincuentes para suplantar tu...

¿Cuáles son las técnicas más utilizadas por los ciberdelincuentes para suplantar tu identidad?

0
Hooded computer hacker hacking network. Male with black hoodie using computer for identity theft or other criminal online activity.

Uno de los grandes problemas que existen en internet es la posibilidad de suplantación de identidad. Los ciberdelincuentes aprovechan cada dato e información para poder hacerse pasar por otra persona y de esta forma, realizar actos maliciosos. 

En este artículo, te vamos a mostrar cómo los hackers consiguen tus datos para engañar, manipular o, incluso utilizar cuentas bancarias en tu nombre.

En primer lugar, los ciberdelincuentes se centran mucho en analizar las redes sociales para sacar datos generales como lugar de nacimiento, donde hemos estudiado, quiénes son nuestros amigos, en qué trabajamos, etc. 

Las redes sociales son una fuente casi infinita de información. Hoy en día, hay pocos usuarios en internet que no tengan alguna red social donde poner información personal. Es ahí donde los ciberdelincuentes pueden crear un perfil falso con los datos adquiridos. 

Uno de los consejos de ciberseguridad para intentar proteger lo máximo posible estos datos es mantener las redes sociales en privado y sólo aceptar a personas conocidas. 

Otra de las técnicas que suelen utilizar para poder adquirir la información necesaria para, posteriormente, suplantar tu identidad es robar datos a través de ataques phishing.

El phishing es uno de los hackeos más populares de los últimos años y puede transmitirse por correo electrónico, redes sociales, SMS o vía telefónica. Es recomendable usar contraseñas robustas, no dar datos personales por correo a entidades que digan ser bancos o compañías telefónicas, de gas o similares. 

Los phishing suelen suplantar la identidad de empresas reconocidas para que el usuario confíe en ellos. 

Por último, los ciberdelincuentes también utilizan los datos públicos en internet para poder rastrear la información como por ejemplo comentarios en foros, listas públicas de oposiciones, etc. 

Estos tres métodos son los más usados por los hackers para adquirir la información suficiente y poder suplantar la identidad de un usuario.

SIN COMENTARIOS

Salir de la versión móvil