9 formas de prevenir el robo de identidad por piratas informáticos

9 formas de prevenir el robo de identidad por piratas informáticos / Internet

En esta era digital, donde casi todo el conocimiento humano se almacena en línea, parte de la información más valiosa que posee es su propia identidad. El término se refiere a la información que le permite a un ladrón de identidad hacerse pasar por su víctima para acceder a su cuenta bancaria, obtener y abusar de una tarjeta de crédito en nombre de su víctima o para acceder a otros recursos..

Los piratas informáticos han encontrado muchas formas de obtener esta información, por ejemplo, descifrando las contraseñas de las cuentas de correo electrónico, introduciendo keyloggers que registran cada golpe de teclado realizado en una computadora, o interceptando el tráfico de Internet de su víctima y registrando la información transmitida. Del mismo modo, hay una multitud de pasos que puede tomar para protegerse y proteger su información personal de estos ataques..

1. Utilice un cortafuegos

Los piratas informáticos que no tienen acceso directo a su computadora pueden ingresar a su sistema a través de su conexión a Internet. Una forma de ingresar es a través de un puerto de red abierto. Un firewall ¿Cuál es la definición de un firewall? [Tecnología explicada] ¿Cuál es la definición de un cortafuegos? [Explicación de la tecnología] Leer más controla todo el tráfico que pasa a través de sus puertos de red, ya sea que esté entrando o saliendo. El software actúa como un controlador de acceso y le permite decidir qué programas pueden enviar y recibir información..

Windows viene con un cortafuegos básico. En Windows 7 puede acceder a la configuración de su firewall en> comienzo > Panel de control > Sistema y seguridad > firewall de Windows. Un software que puede ayudarlo a administrar su servidor de seguridad es el control del servidor de seguridad de Windows 7. Administrar el servidor de seguridad de Windows mejor con el control del servidor de seguridad de Windows 7 Administrar el servidor de seguridad de Windows mejor con el control del servidor de seguridad de Windows 7 Leer más .

Existen varias alternativas al firewall predeterminado de Windows, que ofrecen más funciones para usuarios avanzados. Hemos cubierto los 7 mejores programas de cortafuegos. 7 principales programas de cortafuegos que deben tenerse en cuenta para la seguridad de su computadora. 7 principales programas de cortafuegos para tener en cuenta para la seguridad de su computadora. Los firewalls son cruciales para la seguridad moderna de las computadoras. Aquí están sus mejores opciones y cuál es la adecuada para usted. Lea más, así como los tres mejores cortafuegos Los tres mejores cortafuegos gratuitos para Windows Los tres mejores cortafuegos gratuitos para Windows Lea más para Windows. Si está utilizando una Mac, debería consultar Cómo habilitar el firewall en Mac OS X Snow Leopard Cómo habilitar el firewall en Mac OS X Snow Leopard Cómo habilitar el firewall en Mac OS X Snow Leopard Como rara vez escuchamos sobre los problemas de seguridad con el hardware de Apple, los usuarios de Mac a menudo ignoramos algunas de las aplicaciones y funciones básicas de seguridad de Apple, como el Firewall. Es fácil de configurar, pero hay ... Leer más .

2. Asegure su red

Una persona que tiene acceso a su red puede interceptar el tráfico de su red y posiblemente obtener acceso a datos confidenciales. Por lo tanto, es imperativo cambiar la información de inicio de sesión predeterminada de su enrutador y establecer una contraseña de red para su WiFi local.

Los siguientes artículos proporcionarán más detalles:

  • Cómo proteger su conexión de red inalámbrica Cómo proteger su conexión de red inalámbrica Cómo proteger su conexión de red inalámbrica Leer más
  • WiFi para Dummies: 9 errores comunes Configuración de una red inalámbrica 9 Errores comunes Configuración de una red inalámbrica 9 Errores comunes Configuración de una red inalámbrica Leer más
  • Cómo proteger su enrutador inalámbrico D-Link Cómo proteger su enrutador inalámbrico D-Link Cómo proteger su enrutador inalámbrico D-Link Leer más
  • Cómo ocultar su red WiFi y evitar que se vea Cómo ocultar su red Wi-Fi y evitar que se vea Cómo ocultar su red Wi-Fi y evitar que se vea Las redes inalámbricas son intrínsecamente menos seguras que las redes cableadas. ¿Es por eso que quieres ocultar tu enrutador? Le mostraremos cómo hacerlo y cómo proteger realmente su red. Lee mas
  • ¿Su red inalámbrica es segura? Compruebe si su red inalámbrica es segura con AirSnare Compruebe si su red inalámbrica es segura con AirSnare Leer más

3. Utilice software Anti-Malware

Posiblemente la forma más fácil para que un pirata informático se infiltre en su sistema es mediante el uso de instalaciones de software malintencionado autorizadas o realizadas por un usuario ingenuo. En algunos casos, el usuario ni siquiera tiene que autorizar nada, ya que el software espía se ejecuta automáticamente y se instala a sí mismo. 3 maneras principales en que la gente se infecta por un virus de correo electrónico 3 maneras principales en que la gente se infecta por un virus de correo electrónico el usuario abre un archivo o permite que un script se ejecute en un sitio web. El software antimalware puede proteger sus datos al detectar actividad maliciosa en su computadora y prevenir una infección.

Por favor, consulte estos mensajes para obtener información detallada:

  • 7 consejos de Common Sense para ayudarlo a evitar la detección de malware 7 consejos de Common Sense para ayudarlo a evitar la detección de malware 7 consejos de Common Sense para ayudarlo a evitar la detección de malware Internet ha hecho mucho posible. Acceder a la información y comunicarse con personas de lugares lejanos se ha convertido en una brisa. Al mismo tiempo, sin embargo, nuestra curiosidad puede llevarnos rápidamente por callejones virtuales oscuros ... Leer más
  • 7 descargas de Essential Security que DEBES haber instalado 7 descargas de Essential Security DEBES haber instalado 7 descargas de Essential Security que DEBES haber instalado Leer más
  • Los 9 tipos de virus informáticos a tener en cuenta y lo que hacen Los 7 tipos de virus informáticos a tener en cuenta y lo que hacen Los 7 tipos de virus informáticos a tener en cuenta y lo que hacen Los virus informáticos pueden robar o destruir sus datos de muchas maneras. Éstos son algunos de los tipos de virus más comunes y lo que hacen. Lee mas

4. Trabajar con una cuenta de usuario estándar o limitada

La mayoría de las personas prefieren trabajar con la cuenta de administrador porque parece más conveniente. Puede instalar fácilmente un programa sin tener que cambiar de usuario o ejecutar un archivo de instalación con derechos de administrador. Bueno, adivina cuántos hackers o programas maliciosos les gusta.!

Windows Vista y Windows 7 han hecho que el sistema sea más seguro al requerir una confirmación o información de inicio de sesión del administrador cuando los programas intentan realizar cambios en el sistema. Sin embargo, si aún usa Windows XP, asegúrese de que su cuenta predeterminada sea una cuenta que no sea de administrador. Aún puede ejecutar procesos como administrador desde esta cuenta, siempre que conozca la información de inicio de sesión.

Además, establezca una contraseña para la cuenta de administrador predeterminada. A menudo, la cuenta de administrador no tiene contraseña. Esta es otra puerta abierta a su sistema, especialmente si alguien tuvo acceso directo a su computadora, por lo que es mejor que la bloquee.

5. Use contraseñas seguras y cámbielas a menudo

Lo único que puede hacer para proteger cuentas en línea, como su correo web o banca en línea, es elegir contraseñas seguras, una diferente para cada cuenta, y luego cambiar sus contraseñas con frecuencia. Esto es difícil, pero para las cuentas que contienen información confidencial, como datos personales o números de tarjetas de crédito, es increíblemente importante.

Por favor, eche un vistazo a los artículos a continuación para obtener consejos sobre la creación y administración de contraseñas:

  • Cómo crear una buena contraseña que no olvidará Cómo crear una contraseña segura que no olvidará Cómo crear una contraseña segura que no olvidará ¿Sabe cómo crear y recordar una buena contraseña? Estos son algunos consejos y trucos para mantener contraseñas seguras y separadas para todas sus cuentas en línea. Lee mas
  • Ponga sus contraseñas en la prueba de crack con estas cinco herramientas de seguridad de contraseña Ponga sus contraseñas en la prueba de crack con estas cinco herramientas de seguridad de contraseña Ponga sus contraseñas en la prueba de crack con estas cinco herramientas de fortaleza de contraseña Todos hemos leído una parte justa de 'cómo ¿Rompo las preguntas de una contraseña? Se puede decir con seguridad que la mayoría de ellos tienen propósitos infames y no inquisitivos. Rompiendo contraseñas ... Leer más
  • 5 generadores de contraseñas gratis para contraseñas casi ilegibles 5 generadores de contraseñas gratis para contraseñas no recuperables 5 generadores de contraseña gratuitos para contraseñas casi ilegibles Leer más
  • 4 Administradores de contraseñas de código abierto para mantener sus contraseñas seguras 4 Administradores de contraseñas de código abierto para mantener seguras sus contraseñas 4 Administradores de contraseñas de código abierto para mantener seguras sus contraseñas Incluso si está acostumbrado a su amado y conveniente administrador de contraseñas comerciales, probablemente no sea tan malo idea de probar otras aplicaciones ultra seguras que ofrecen algunas de las mismas características y tienen un riesgo menor en ... Leer más
  • KeePassX: gestión segura de contraseñas para Linux y OS X KeePassX: gestión segura de contraseñas para Linux y OS X KeePassX: gestión segura de contraseñas para Linux y OS X Leer más

6. Cifrar datos sensibles

Al almacenar datos confidenciales en su disco duro o en un dispositivo de almacenamiento externo, cifrelos. De esta manera es difícil acceder, incluso si un pirata informático obtiene acceso a su computadora y se las arregla para copiar datos. Una excelente herramienta gratuita de código abierto para cifrar datos es TrueCrypt.

Encontrarás más información sobre el tema en estas publicaciones:

  • Cifre su memoria USB con Truecrypt 6.0 Cifre su memoria USB con Truecrypt 6.0 Cifre su memoria USB con Truecrypt 6.0 Leer más
  • Cifre fácilmente su unidad USB con Rohos Mini Drive 1.7 Cifre fácilmente su unidad USB con Rohos Mini Drive 1.7 Cifre fácilmente su unidad USB con Rohos Mini Drive 1.7 Leer más
  • Cómo proteger y cifrar su información si le roban su computadora portátil [Mac] Cómo proteger y cifrar su información si le roban su computadora portátil [Mac] Cómo proteger y cifrar su información si le roban su computadora portátil [Mac] Leer más

7. Utilice conexiones seguras para enviar datos confidenciales

Internet es demasiado conveniente para no ser utilizado. Es divertido y fácil inscribirse en nuevas cuentas, participar en concursos, comprar desde su sofá y planificar sus vacaciones. Cada vez que utiliza un servicio de este tipo, revela un poco de información personal: su nombre, dirección, intereses personales, datos bancarios y cuándo estará fuera de casa. Esta información es muy valiosa.!

Para proteger su información personal cuando utilice servicios en línea, asegúrese de que los datos se envíen exclusivamente a través de conexiones seguras cifradas (SSL Cómo obtener su propio certificado SSL gratuito Cómo obtener su propio certificado SSL gratuito Leer más / protocolo TLS). Usted está tratando con una conexión segura cuando la URL en su navegador comienza con https: // en lugar de http: //. Actualmente, puede configurar Facebook, Gmail y Twitter para que se conecten constantemente a través de HTTPS, lo que aumenta la seguridad del intercambio de información a través de estos sitios..

Más información aquí:

  • Twitter añade “Siempre use HTTPS” Para configuraciones, habilítalo ahora! [Noticias] Twitter agrega "Usar siempre HTTPS" a la configuración, ¡Actívalo ahora! [Noticias] Twitter agrega "Usar siempre HTTPS" a la configuración, ¡Actívalo ahora! [Noticias] Leer más

8. Mantener actualizado el sistema operativo y el software

La mayoría de los programas tienen errores y lo peor de ellos son los agujeros de seguridad. Para corregir errores, los desarrolladores de software proporcionan parches y actualizaciones de software. Actualizar su sistema operativo, sus controladores y todo el software instalado, por lo tanto, no es una cuestión de acceder a nuevas funciones, es una cuestión de mantener su sistema seguro y funcional..

Por favor, eche un vistazo a estos artículos:

  • 5 pasos rápidos para administrar actualizaciones de software con SUMo 5 pasos rápidos para administrar actualizaciones de software con SUMo 5 pasos rápidos para administrar actualizaciones de software con SUMo Leer más
  • FileHippo Update Checker mantiene el software de su PC actualizado FileHippo Update Checker mantiene el software de su PC FileHippo Update Checker mantiene el software de su PC actualizado Leer más
  • Cómo actualizar aplicaciones de terceros en su Mac automáticamente Cómo actualizar aplicaciones de terceros en su Mac Cómo actualizar aplicaciones de terceros en su Mac Leer más

9. Limpie y sobrescriba los dispositivos de almacenamiento antes de desecharlos

Antes de deshacerse del hardware que almacenaba previamente información personal, por ejemplo, discos duros, unidades flash USB, tarjetas de memoria o DVD, destruya físicamente el elemento o sobrescriba toda la unidad. Eliminar archivos o formatear un disco solo no es suficiente. Los hackers podrán restaurar la información. Debes sobrescribir el espacio de almacenamiento con datos aleatorios..

La siguiente publicación revela más detalles:

  • Cómo borrar completamente y con seguridad su disco duro [Windows] Cómo borrar completamente y con seguridad su disco duro Cómo borrar completamente y con seguridad su disco duro Leer más

¿Alguna vez has tenido un caso de robo de identidad? ¿Cómo obtuvieron acceso los hackers a tus datos??

Créditos de la imagen: Branislav Senic, Ilin Sergey, valdis torms, gibsons, Pedro Miguel Sousa, Kheng Guan Toh, Lichtmeister, Matthias Pahl, llovizna

Explorar más sobre: ​​robo de identidad.