Amenazas digitales para su seguridad fuera de línea que debe conocer

Amenazas digitales para su seguridad fuera de línea que debe conocer / Internet

Parece que con cada año que pasa, Internet se llena de información sobre la privacidad, la seguridad y cómo protegerse de los peligros que surgen de cada rincón de la web. Hemos cubierto temas que van desde consejos de seguridad de correo electrónico 7 importantes consejos de seguridad de correo electrónico que debe conocer 7 importantes consejos de seguridad de correo electrónico que debe saber sobre la seguridad en Internet es un tema que todos sabemos que es importante, pero a menudo se encuentra en los recesos de nuestras mentes, engañándonos a nosotros mismos en creer que "no me va a pasar a mí". Si… Lea más sobre los errores de privacidad para evitar 5 errores comunes de seguridad que pueden poner su privacidad y su dinero en riesgo 5 errores comunes de seguridad que pueden poner su privacidad y su dinero en riesgo ¿Qué tan vulnerable es usted? Pregunte a cualquier persona a la que le hayan robado si fue una sorpresa. Le garantizo que así fue. Como dice el dicho, el ladrón siempre viene en la noche cuando estás ... Leer más y mitos de seguridad que simplemente no son verdaderos Mythbusters: consejos de seguridad peligrosos que no debes seguir Mythbusters: consejos de seguridad peligrosos que no debes seguir cuando En lo que respecta a la seguridad en Internet, todos y sus primos tienen consejos para ofrecerle los mejores paquetes de software para instalar, los sitios dudosos para evitar o las mejores prácticas cuando se trata de ... Leer más. La mayoría de estos tratan con su en línea seguridad, pero sabías que tu desconectado La seguridad también podría estar en peligro.?

A medida que Internet se enlaza cada vez más con nuestra vida cotidiana gracias a la prevalencia y la ubicuidad de los teléfonos móviles, solo tiene sentido que la totalidad de nuestras vidas eventualmente se vea amenazada. Ahora estamos relativamente seguro, pero todavía hay algunos riesgos que debe conocer que podrían dañar su bienestar físico.

Algunas de estas amenazas han existido por un tiempo, otras son nuevas en el campo y solo debe esperar ver más en el futuro. Comienza a protegerte antes de que sea demasiado tarde.

Amenaza # 1: Clonación de tarjetas

El efectivo se está convirtiendo lentamente en una reliquia del pasado. En su lugar, las tarjetas de crédito y débito han demostrado ser más rápidas y convenientes, y en la actualidad incluso tenemos pagos instantáneos en la web que también pueden realizarse con tarjetas. La amenaza de que le roben su tarjeta siempre es aterradora, ya que cualquier persona que tenga físicamente su tarjeta puede gastar todo lo que pueda..

Pero, ¿sabía que las personas pueden robar la información de su tarjeta de crédito o débito sin robar la tarjeta física? Está bien. Podría pensar que está libre porque su tarjeta está ahí en su billetera en este momento, pero en lugar de tener robado tu tarjeta, alguien podría tener clonado eso. Con un clon, tienen el mismo acceso que si tuvieran la tarjeta real en la mano.

Las tarjetas se pueden clonar utilizando una técnica llamada rozando, que se realiza con mayor frecuencia con un dispositivo de limpieza que se coloca sobre un lector de tarjetas regular, como en un cajero automático, una caja registradora, etc. El dispositivo copia los datos electrónicos de la tarjeta y le permite al usuario crear una réplica exacta de su tarjeta, que luego pueden usarlos como propios si también aprenden el PIN de su tarjeta.

Para mantenerse a salvo: Asegúrese de usar un PIN poco común para su tarjeta y asegúrese de cubrir el teclado PIN cada vez que escriba el número en público. Además, revise los lectores de tarjetas en busca de detalles sospechosos: sobresale demasiado, parece que ha sido manipulado, parece estar suelto, etc. Y no use la máquina si cree que ha sido comprometida.

Amenaza # 2: duplicar claves físicas

¿Sabía que hay un servicio inocente llamado Keys Duplicated (anteriormente conocido como Shloosl) que puede crear copias de claves utilizando no más de dos imágenes digitales? Por el precio asequible de $ 5 por clave, puede enviar dos fotos de su clave, una de cada lado, y le enviarán las claves duplicadas por correo. Es un servicio sumamente conveniente si se usa con la intención apropiada..

Sin embargo, si alguien se colocara detrás de su espalda y tomara fotos de una de sus llaves, como la llave de su casa, se le podrían hacer duplicados y enviarlos por correo, dejando su hogar vulnerable a un posible robo. La duplicación de claves siempre fue posible con huellas de arcilla e indicadores clave, pero Keys Duplicated hace que el proceso sea mucho más rápido y sencillo: todo lo que necesita es una forma de tomar fotos rápidas.

Para mantenerse a salvo: Nunca deje sus llaves fuera de la vista cuando esté con personas en las que no confía plenamente. Teclas etiquetadas “No duplicar” no tienen fundamento en la ley y se pueden duplicar libremente, así que NO confíe en los grabados para mantener sus llaves seguras (además, los usuarios podrían sacar fácilmente los grabados con Photoshop de las fotos si realmente lo quisieran). Para obtener más detalles de seguridad, consulte las medidas de seguridad de Keys Duplicated.

Amenaza # 3: Registro Digital de Privacidad

Servicios de ubicación social de check-in, como Check-in Foursquare ¿Mucho? 6 usos interesantes para su registro de datos Foursquare ¿Mucho? 6 usos interesantes para su Foursquare Data Foursquare es una de esas aplicaciones que ama o que odia, y muchos sienten que es solo otra parte de la cultura de intercambio de nuestras vidas en línea de Instagram, Facebook y Twitter, donde todo lo que ... Leer más, Yelp y Facebook son excelentes si visitas muchos lugares y quieres compartir tus visitas con otros en tus círculos sociales. Sin embargo, la naturaleza inherente de un servicio de ubicación social de check-in es que regala su ubicación física en un momento dado. Las ramificaciones de eso podrían ser peligrosas..

En su mayor parte, el registro es una actividad mundana. Millones de personas se han registrado regularmente durante meses, incluso años, y nunca han tenido una mala experiencia física. Después de todo, si alguien sabe que acabas de entrar en un McDonald's, ¿qué daño pueden hacer realmente? En el mejor de los casos, podrían seguirte allí y lanzar algunas burlas a tu manera..

Pero el mayor peligro de los servicios de ubicación social en el check-in, al menos por lo que puedo ver, es que pueden notificar a los ladrones el hecho de que no estas en casa. Si acaba de registrarse en un restaurante familiar, eso le da a cualquier ladrón al menos treinta minutos completos para ingresar y robarle a ciegas. ¿Alguna vez ha sucedido? Sí. ¿Es extremadamente raro? También, sí. No te vuelvas paranoico ante la posibilidad, pero ten en cuenta que es posible.

Para mantenerse a salvo: Establezca la configuración de privacidad en sus servicios de ubicación social para que sus amigos solo puedan ver sus registros. Mantenga su casa cerrada y segura cuando esté fuera. Contrata a un cuidador de confianza si realmente quieres estar seguro..

Amenaza # 4: Ataques móviles

La innovación reciente en la comunicación de campo cercano ¿Qué es NFC y debería comprar un teléfono que lo tenga? [MakeUseOf Explica] ¿Qué es NFC y debería comprar un teléfono que lo tenga? [MakeUseOf Explica] Si está buscando un nuevo teléfono en 2013, probablemente escuchará algo llamado NFC, y cómo aparentemente está cambiando el mundo. Sin embargo, no se deje engañar por la charla de ventas ... Leer más, mejor conocido como NFC, presenta sus propios riesgos físicos. Para aquellos que necesitan un curso intensivo, NFC es una tecnología inalámbrica de muy corto alcance que permite que los dispositivos se comuniquen entre sí cuando están a unos pocos centímetros de distancia entre sí. Puede que lo sepa como un “bache” o el Android Beam.

Debido a algunos problemas de seguridad, este bump NFC puede usarse para cargar malware en otros dispositivos. Una vez que este malware se carga correctamente en su dispositivo, puede comenzar a recopilar datos confidenciales que pueden enviarse al propietario del malware a través de una conexión de datos o WiFi. Imagina lo que alguien podría hacer con todos los datos confidenciales de tu teléfono, especialmente si usas regularmente tu teléfono para transacciones bancarias o correos electrónicos. Es inquietante.

Para mantenerse a salvo: Solo habilita NFC cuando quieras usarlo, o mantenlo desactivado. Si desea usar NFC, nunca deje que su dispositivo se desplace a unos pocos centímetros de otro dispositivo, lo cual es más difícil de lo que piensa (por ejemplo, considere cuántos dispositivos de bolsillo pueden chocar accidentalmente entre sí en el metro). Escanee rutinariamente sus dispositivos en busca de malware, idealmente una vez por día, pero incluso una vez por semana es bueno.

Conclusión

Cuando se trata de tecnología, el nombre del juego tiene consecuencias imprevistas. Incluso si un producto o servicio en particular es bueno cuando se usa correctamente, debe pensar en cómo esos productos y servicios podrían ser manipulados y abusados ​​de una manera en que nadie los intentó. En otras palabras, la tecnología digital puede interrumpir su vida física si baja la guardia incluso durante un segundo.

¿Alguna vez ha experimentado una violación de la seguridad fuera de línea debido a estándares digitales laxos? ¿Conoces algún otro consejo para mantenerte seguro y vigilado? Por favor comparte tus pensamientos con nosotros en los comentarios..

Crédito de la imagen: tarjetas de crédito a través de Shutterstock, llaves duplicadas a través de Shutterstock, registro social a través de Shutterstock, NFC a través de Shutterstock

Explore más acerca de: NFC, privacidad en línea, seguridad en línea.