Nuestra información, nuestros datos personales, tienen un gran valor en la red hoy en día. Esto hace que los piratas informáticos pongan sus miras aquí y busquen la manera de robarlos. Ahora bien, no todos los datos valen lo mismo. En este artículo vamos a hablar de ello. Vamos a explicar qué datos prefieren los ciberdelincuentes. También vamos a hablar de cómo podrían robarlos y qué podemos hacer los usuarios para evitarlo y mejorar así nuestra seguridad y privacidad en Internet.
Hoy en día nuestros datos son muy cotizados en la red. Hablamos de la información personal, correo electrónico, fecha de nacimiento, nuestros gustos, por dónde nos movemos… Pero también de las propias cuentas, redes sociales, datos bancarios… Todo esto tiene un gran valor y corremos el riesgo de que roben esta información en Internet.
Por un lado están las campañas de marketing, por ejemplo. Muchas empresas buscan obtener todo tipo de datos de los usuarios para llevar a cabo envío masivo de Spam, meternos en una campaña de publicidad orientada y similares. Para ello necesitan conocer nuestros gustos, dónde vivimos, qué edad tenemos, qué dispositivos utilizamos…
Pero por otra parte también son muy cotizadas las cuentas en redes sociales, cuentas bancarias y similares. Esto en la Dark Web puede tener un valor importante y lo cierto es que nuestros datos corren peligro si no tomamos las medidas adecuadas.
Vamos a explicar cuáles son los datos e información más cotizados en la red por parte de los piratas informáticos. Todo aquello que interesa más y que, en definitiva, pueden ser robados.
Lógicamente hay información y datos que tienen un mayor valor en Internet. Esto es lo que principalmente buscarán los piratas informáticos para llevar a cabo sus ataques. Son datos que pueden ser aprovechados para el envío de publicidad, venderlos a terceros o incluso llegar a ser utilizados para obtener más información.
Sin duda uno de los datos más cotizados en la red son las direcciones de correo electrónico de los usuarios. Puede ser utilizado para incluir a la víctima en una campaña de Spam, por ejemplo. También para llevar a cabo diferentes tipos de ataques como puede ser el Phishing y llegar a robar las credenciales y contraseñas de otros servicios.
Pueden obtener el e-mail de diversas formas, pero generalmente se aprovechan de errores que cometen los usuarios. Por ejemplo, a la hora de que alguien escriba un comentario en un foro abierto y ponga su dirección o de alguna manera la haga pública en la red.
Por supuesto los datos personales también pueden ser muy cotizados. De esta forma podrían suplantar nuestra identidad o crear un perfil para utilizarlo con fines de llevar a cabo diferentes ataques.
Aquí debemos hacer mención a nuestro nombre, apellidos, fecha de nacimiento, CC… Cualquier tipo de datos personales que puedan robar y utilizarlos en nuestra contra. Pueden obtenerlos a través de despistes, como en el caso anterior que mencionábamos, pero también a través de software malicioso que pueda obtener estos datos y enviarlos a un servidor controlado por los atacantes.
Nuestra ubicación, dónde vivimos y por dónde nos movemos también tienen un gran valor. Es una manera de obtener información que pueden utilizar para el envío de publicidad orientada o hacernos llegar páginas fraudulentas que puedan adaptarse más a nuestro entorno.
En las redes sociales, por ejemplo, podemos dejar rastro sobre dónde nos encontramos, qué lugares hemos visitado, etc.
Para crear un perfil de la víctima y poder incluirla en una campaña de marketing en concreto, los gustos y aficiones son muy buscados. De esta forma pueden enviarnos publicidad orientada a lo que realmente nos interesa, así como incluso llevar a cabo ataques Phishing que se incluyan dentro de un grupo de actividades que realizamos o aficiones que tenemos.
Más allá de la información personal y datos que puedan obtener, los perfiles y cuentas son muy valorados en la red. El hecho de ser hackeados podría causarnos problemas muy serios que afecten a nuestra privacidad y seguridad. Podrían utilizar nuestras cuentas para malos fines.
En la Dark Web los perfiles de redes sociales tienen un gran valor. Hablamos de cuentas en plataformas como Facebook, Instagram o Twitter. Los métodos para robarlas son muy variados, desde ataques contra contraseñas débiles hasta Phishing o keylogger.
También son muy cotizadas las cuentas en servicios como Netflix o Spotify. Pueden ser vendidas en la Dark Web.
Por otra parte, las cuentas bancarias y todo lo relacionado con ellas están muy presentes en los robos en la red en la actualidad. Cada vez utilizamos más estos medios para realizar pagos y transacciones económicas. Esto hace que los ciberdelincuentes pongan aquí sus miras.
Por suerte podemos tener en cuenta ciertos consejos y recomendaciones para proteger nuestros datos y evitar así que nos roben información personal o afecte a nuestras cuentas. Vamos a explicar qué es lo principal que debemos tener en cuenta.
Lo principal es el sentido común. Hemos visto que a través de ataques Phishing, por ejemplo, podrían robar nuestros datos y credenciales. Es importante que no caigamos en errores de este tipo.
De la misma manera es vital que no hagamos pública información relacionada con nuestras cuentas, correo electrónico, etc.
Siempre que vayamos a utilizar programas de redes sociales o cualquier otra aplicación, es importante que sean oficiales. Es cierto que hay ocasiones en las que puede ser interesante optar por aplicaciones de terceros que incluyen ciertas mejoras, pero también podría comprometer nuestra seguridad.
Igualmente, importante es descargar estos programas de sitios oficiales. Nos referimos a tiendas como Google Play, por ejemplo. Hay que evitar hacerlo desde sitios de terceros.
Tener herramientas de seguridad puede prevenir la entrada de amenazas que comprometan nuestra seguridad y privacidad. Un buen antivirus puede ayudarnos a detectar y eliminar muchas variedades de malware.
Esto hay que aplicarlo sin importar el sistema operativo o dispositivo que estemos utilizando. Cualquier equipo puede ser atacado por malware y por ello debemos tomar precauciones para protegerlo.
Por último, es vital tener actualizado el sistema. En ocasiones surgen vulnerabilidades que pueden ser aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Son los propios fabricantes quienes suelen lanzar parches y actualizaciones de seguridad. Es importante que los instalemos.
Fuentes: RedesZone
Copyright © 2018 by idescpu ® - Engine by idescpu.co