¿Qué tan protegida está su información? Guía para no ser víctima de la suplantación de identidad

2 abril, 2019 0 Por Nicolás Contreras

Más del 30 por ciento de los usuarios en redes sociales son de personas con perfiles falsos buscando sustraer información personal.

El impulso en la actualidad de compartir cualquier suceso en redes sociales se ha convertido en un problema real. Cientos de usuarios en la red buscan personas para ser suplantadas en plataformas como Instagram, Twitter y Facebook.

En las redes sociales más del 30 por ciento de los perfiles activos son perfiles falsos que buscan personas en las redes y sustraer la mayor cantidad de información posible, en algunas ocasiones resultan ser acercamientos inocentes por falta de oportunidades de conocer personas, sin embargo, han aumentado la cantidad de casos en que los usuarios falsos amenazan personas, roban información personal y uno de los flagelos a combatir más relevante en la actualidad la pornografía infantil.

Muchos pedófilos usan fotografías de usuarios menores para entablar relaciones digitales con menores de edad, los cuales son engañados con amenazas para conseguir fotografías intimas que luego son publicadas en sitios para adultos.

El principal medio para compartir la información en la actualidad son los smartphones, los que se han se han convertido en una importante fuente de información personal, a la cual se puede acceder en cualquier momento, desde cualquier lugar.

“El robo de identidad y el quebrantamiento de la privacidad son temas que han tomado fuerza. Millones de terabytes de información compartida están en riesgo a través de brechas de seguridad que fomentan el robo de información confidencial. La pérdida o robo físico de los equipos, el ‘malware’ que infecta y daña un smartphone a través de las descargas de software, y/o simplemente por el uso de wifi público, que en muchos casos tiende a estar menos protegido hace que la intercepción de paquetes de información sea más fácil; lo que aumenta todo riesgo”, dijo Pablo Tapia, director de marketing de producto de Alcatel Latinoamérica.

Los fraudes electrónicos se pueden cometer de distintas maneras: a través de ‘Phishing’(correos electrónicos que pretenden ser alguien que no son), ‘Pharming’ (instalando códigos maliciosos en los dispositivos), ‘Spim’(spam a través de la mensajería instantánea), y ‘Spyware’ (instalando software en las computadoras para recopilar información). La multiplicidad de plataformas y la costumbre de tener todo en un solo lugar, como en la nube, hace que la información sea susceptible a los ataques cibernéticos, y en peligro de que se irrumpa la privacidad.

Las principales recomendaciones son usar todas las opciones de seguridad que ofrezcan las diferentes plataformas de su smartphone, sin importar la marca, las compañías destinan millones de dólares para que la seguridad de sus usuarios siempre este fortificada.

Opciones de seguridad como el cifrado para obtener acceso al celular luego de ser bloqueado como el patrón, el password en números y letras y el acceso por la huella digital.

Recomendaciones

  • Existen aplicaciones para reforzar el acceso a las diferentes aplicaciones que suponen el acceso a su información personal como el álbum de fotos, WhatsApp, sus cuentas de correo, sus redes sociales, entre otros.
  • Siempre revisar las opciones de seguridad de las redes sociales, Facebook, Twitter e Instagram ofrecen opciones de seguridad que blindan su información, sin embargo, el servicio no ofrece por defecto todas las medidas. Echar un vistazo a las opciones nuca está demás.
  • Opciones para recuperar su smartphone luego de perdido o en el caso de que sea imposible logre borrar toda su información del celular con FindMyIPhone o en Android con el servicio regular de Google Play.