5 cuentas web desechables para mantener su identidad segura

5 cuentas web desechables para mantener su identidad segura / Seguridad

El robo de identidad está en aumento. Según StatisticBrain, hay entre 12 y 15 millones de víctimas cada año con una pérdida promedio de aproximadamente $ 5,000 por víctima. ¿Qué harías si fueras el próximo??

Hay tantas maneras diferentes en que su identidad puede ser robada en estos días. Los números de seguridad social y los PIN bancarios son los métodos obvios, pero aquí hay algunos otros métodos que quizás no conozca:

  • Los recibos de los cajeros automáticos y las tarjetas de embarque Aquí hay 6 pedazos de papel que siempre debe triturar Aquí hay 6 pedazos de papel que siempre debe triturar Sabemos que los documentos importantes deben ser triturados, pero la complacencia es fácil: "en realidad no importa". ¿Pero deberías ir a los extremos y destruir todos los registros? ¿Qué documentos realmente necesitas destruir? Lee mas .
  • Cajeros automáticos comprometidos con lectores de tarjetas falsos Cómo detectar un cajero automático comprometido y qué debe hacer a continuación Cómo detectar un cajero automático comprometido y qué debe hacer a continuación Leer más .
  • Facturas y recibos médicos robados 5 razones por las que aumenta el robo de identidad médica 5 razones por las que aumenta el robo de identidad médica Los estafadores quieren sus datos personales e información de cuenta bancaria, pero ¿sabía que sus registros médicos también son de su interés? Averigua qué puedes hacer al respecto. Lee mas .
  • Robo de credenciales de inicio de sesión a través de Wi-Fi público 5 maneras en que los piratas informáticos pueden usar Wi-Fi público para robar su identidad 5 maneras en que los piratas informáticos pueden usar Wi-Fi público para robar su identidad Puede que le guste usar Wi-Fi pública, pero también los piratas informáticos. Aquí hay cinco formas en que los cibercriminales pueden acceder a sus datos privados y robar su identidad, mientras disfruta de un café con leche y un panecillo. Lee mas .
  • Credenciales de inicio de sesión robadas debido al malware de keylogging No sea víctima de los keyloggers: use estas importantes herramientas anti-keylogger No se caiga como víctima de los keyloggers: use estas importantes herramientas anti-keylogger En los casos de robo de identidad en línea, los keyloggers juegan uno de los más Papeles importantes en el acto real de robar. Si alguna vez le han robado una cuenta en línea, ya sea para… Leer más .
  • Bases de datos de negocios pirateados o filtrados 3 consejos de prevención de fraude en línea que necesita saber en 2014 3 consejos de prevención de fraude en línea que necesita conocer en 2014 Leer más .

No puedes tener el control del 100% sobre todos estos posibles vectores de ataque, pero te conviene cubrir tus pistas lo más posible. La minimización de riesgos es el nombre del juego, y una forma de hacerlo es utilizar información disponible en la web siempre que pueda.

1. Nombre y dirección desechables

En 2014, un equipo SWAT fue arrestado en la casa de un conocido jugador de juegos (llamado Kootra) cuando uno de sus observadores llamó por teléfono en una broma que decía que estaba secuestrando a personas.

En la elección más reciente, los partidarios de Trump en las redes sociales fueron fuertemente “doxed” - sus detalles personales de la vida real fueron descubiertos y divulgados al público, abriendo la puerta para que otros abusen de esa información como lo consideraron oportuno.

Estas son solo dos de las muchas formas en que su vida puede arruinarse inesperadamente en Internet. Otras formas incluyen ser estafado, acosado y hackeado.

A menos que sea absolutamente necesario, nunca ingrese su nombre real o dirección en un sitio web. Nunca se sabe cómo se remonta a usted, y si eso sucede, no se dará cuenta hasta que sea demasiado tarde..

Y es por eso que debes usar Fake Name Generator, que puede fabricar identidades completas que puedes usar en lugar de tu yo real. Los detalles falsos incluyen direcciones, ubicaciones de GPS, nombres de usuario en línea, números de tarjetas de crédito, información de empleo y más. En realidad es bastante impresionante..

2. Número de teléfono desechable

Digamos que acaba de adquirir una nueva cámara réflex digital y desea vender su antigua en Craigslist o eBay. Por un lado, debe poner su número de teléfono en caso de que quieran hacerle preguntas o discutir el precio. Por otro lado, ¿por qué publicaría su número de teléfono de esa manera??

La respuesta es usar un número de teléfono desechable que pueda desmontar tan pronto como ya no lo necesite..

Esto también es útil cuando se registra en sitios web que requieren que ingrese un número de teléfono porque es probable que su número de teléfono se venda a los vendedores por teléfono, por lo que una vez que comience a recibir llamadas de spam, puede desmontarlo y pasar a un nuevo número disponible..

Hushed es una aplicación excelente para esto, disponible tanto para Android como para iOS. Puede crear números en más de 40 países, estos números se reenvían a su número real y cada número recibe su propio correo de voz. Cuesta $ 4 por mes, $ 30 por año o pago por uso por $ 0.05 por minuto.

Google Voice también es una opción. La ventaja es que es gratis, pero la desventaja es que no tiene tantas funciones de anonimato como Hushed y solo está disponible en los EE. UU..

3. Bandeja de entrada de correo electrónico desechable

Aquí está la verdad sobre el correo electrónico no deseado: no hay manera de evitarlo Lo que todo el mundo debería saber Acerca de cómo manejar el correo electrónico no deseado Lo que todo el mundo debería saber sobre el tratamiento del correo electrónico no deseado Es casi imposible detener el correo basura por completo, pero ciertamente es posible reducirlo su flujo a un goteo. Te contamos algunas de las diferentes medidas que puedes tomar. Lee mas . Si su dirección de correo electrónico se hace pública de alguna manera, incluso sin ninguna otra razón que no sea para crear una cuenta en un sitio web, los spammers de alguna manera lo encontrarán.

Pero lo que es aún peor es que si los spammers pueden encontrar su dirección de correo electrónico, los piratas informáticos también lo hacen: si un hacker encuentra su dirección de correo electrónico, obtiene acceso a todo lo que hay en su bandeja de entrada..

Ahora piense cuánta información confidencial contiene su bandeja de entrada: detalles de bienvenida de la nueva cuenta, restablecimientos de contraseña, correspondencias personales, credenciales de inicio de sesión, etc. Si alguien accede a su bandeja de entrada, tendrá acceso a toda su vida, especialmente si usa una contraseña para todas sus cuentas.

Una dirección de correo electrónico desechable puede mitigar ambos problemas.

Recomendamos usar 10MinuteMail, que crea una bandeja de entrada temporal que se autodestruye después de 10 minutos (aunque puede prolongarlo 10 minutos adicionales si lo necesita). De esta forma nunca tendrás que exponer tu dirección de correo electrónico real..

4. Credenciales de inicio de sesión desechables

Mientras estamos en el tema de la creación de cuentas en la web, debe saber que existen varias ocasiones en las que no necesita crear una cuenta en absoluto; puede usar una que alguien más haya creado y compartido para el acceso público..

BugMeNot es prácticamente el único sitio que hace esto, pero en realidad es algo bueno porque significa que todos lo usan, lo que genera más cuentas compartidas..

Hay tres restricciones sobre qué tipos de cuentas no se pueden compartir: sitios de cuentas de pago, sitios editados por la comunidad y sitios de riesgo de fraude como bancos y tiendas en línea. Todos los otros sitios son juego justo.

¿Entonces cuál es el punto? Le permite ver lo que crearía una cuenta sin tener que pasar por la molestia de crear una cuenta..

Por ejemplo, algunos foros lo obligan a crear una cuenta antes de poder leer algo, mientras que algunos sitios requieren una cuenta para acceder a los enlaces de descarga. Con BugMeNot, puede verificar todo eso sin arriesgar su propia información personal en el proceso.

5. Uso compartido de archivos desechables

Si hay una cosa más que debe mantener tanto anónima como desechable, es cualquier archivo que comparta con amigos o familiares en la web..

No hay mucho riesgo de que le roben su identidad cuando comparte archivos (a menos que el archivo en sí contenga información que pueda usarse para identificarlo), pero es bueno usar un servicio desechable por razones de privacidad..

Una gran cantidad de servicios de alojamiento Las 15 mejores maneras de compartir archivos con cualquier persona a través de la Web Las 15 mejores formas de compartir archivos con cualquier persona a través de la Web Hay muchas maneras de compartir archivos entre personas y dispositivos. Con estas 15 herramientas, puede compartir archivos rápidamente sin descargas de aplicaciones, registros de cuentas ni ninguna configuración de almacenamiento en la nube. Read More eliminará automáticamente los archivos después de un período de tiempo determinado, desde 24 horas hasta 30 días o incluso más, pero le recomendamos que utilice Send Anywhere porque se elimina tan pronto como se descarga el archivo..

Otras formas de mantener su identidad segura

¿Cómo sabrás si tu identidad ha sido robada? Al mantenerse al tanto de las señales de advertencia 6 Señales de advertencia del robo de identidad digital que no debe ignorar 6 Señales de advertencia del robo de identidad digital que no debe ignorar El robo de identidad no es muy raro que ocurra en estos días, sin embargo, a menudo caemos en La trampa de pensar que siempre le sucederá a "alguien más". No ignore las señales de advertencia. Lee mas ! Tienes que ser proactivo. El momento en que su identidad es robada es cuando el reloj comienza a marcar, y cuanto antes lo atrape, más probabilidades tendrá de recuperarse.

Además de usar cuentas desechables, deberías comenzar a usar contraseñas más seguras. 7 Errores de contraseña que probablemente te hackearán 7 Errores de contraseña que probablemente te hackearán Las peores contraseñas de 2015 se han lanzado y son bastante preocupantes. Pero muestran que es absolutamente crítico fortalecer tus contraseñas débiles, con solo unos pocos ajustes simples. Lea más e incluso considere usar un administrador de contraseñas que necesita para comenzar a usar un administrador de contraseñas ahora mismo. Necesita comenzar a usar un administrador de contraseñas ahora mismo. Ahora, todos deberían estar usando un administrador de contraseñas. De hecho, no usar un administrador de contraseñas lo pone en mayor riesgo de ser hackeado. Lee mas . Para estar realmente a salvo, haga lo que hacen los expertos en seguridad en línea 8 Consejos para la seguridad en línea utilizados por los expertos en seguridad 8 Consejos para la seguridad en línea utilizados por los expertos en seguridad ¿Quiere mantenerse seguro en línea? Luego, olvide todo lo que cree saber sobre contraseñas, antivirus y seguridad en línea, porque es hora de volver a capacitarse. Esto es lo que realmente hacen los expertos. Lee mas .

¿Alguna vez has tratado con el robo de identidad? ¿Conoces algún otro consejo que valga la pena mencionar? ¿O cualquier otra cuenta desechable para empezar a usar? Comparte con nosotros en los comentarios a continuación.!

Crédito de la imagen: Sira Anamwong a través de Shutterstock.com

.