lutums.net / Cómo prevenir el robo de identidad y proteger su información personal

Cómo prevenir el robo de identidad y proteger su información personal


En 2013, los estadounidenses se sorprendieron al saber que la Agencia de Seguridad Nacional realizó una vigilancia masiva de sus ciudadanos al interceptar y monitorear el tráfico de Internet y teléfono dentro y fuera de las fronteras del país. Cuando fueron desafiados, los funcionarios del gobierno justificaron la recolección sobre la base de la seguridad nacional y las continuas amenazas de terrorismo extranjero dentro de los EE. UU., Creyendo que estas amenazas serían apoyadas tanto por ciudadanos estadounidenses como por ciudadanos extranjeros dentro del país.

La revelación encendió un debate entre los que abogan por la necesidad de que el gobierno tenga acceso a dicha información y aquellos que consideran tales actos una violación de la Cuarta Enmienda de la Constitución y un derecho implícito a la privacidad. Si el programa se modificará en el futuro sigue siendo incierto.

El riesgo de robo de identidad

El incidente de vigilancia sigue a una creciente preocupación de muchos sobre la posibilidad de que se roben su identidad. Los ladrones de identidad tienen el potencial de saquear cuentas bancarias, acumular saldos de tarjetas de crédito y cometer daños maliciosos contra personas inocentes o en sus nombres. Según un informe reciente basado en datos del Departamento de Justicia de EE. UU. Y Javelin Strategy and Research, alrededor de 11.5 millones de personas son víctimas de fraude de identidad cada año, con pérdidas financieras totales de $ 21 mil millones. El estrés personal y las molestias sufridas por las víctimas son incalculables, por no mencionar el esfuerzo requerido para restablecer su buen nombre y crédito después del hecho.

Nuestro miedo al robo de identidad se ve impulsado por un flujo constante de anuncios y medios que dramatizan tales eventos. Las películas sugieren que la posibilidad de borrarse electrónicamente no solo es posible, sino también común. "The Net" de 1995, protagonizada por Sandra Bullock, fue la primera de muchas películas en las que los personajes se ven obligados a lidiar con las consecuencias del robo de identidad. Desde entonces, una industria dedicada a la protección y recuperación de la identidad ha evolucionado para calmar nuestros temores. Las empresas como LifeLock, IdentityForce, ProtectMyID y otras ofrecen protección a las personas preocupadas mientras que los bancos, las compañías de tarjetas de crédito y los servicios de control de crédito proclaman su superioridad de seguridad.

La posibilidad de vigilancia masiva e incidentes de robo de identidad son las consecuencias de vivir en un mundo digital. Este es un mundo de redes electrónicas interconectadas, bases de datos masivas y software sofisticado que puede buscar y vincular miles de millones de datos de forma instantánea. Si usa un teléfono celular, maneja un automóvil, usa tarjetas de crédito o cajeros automáticos, o participa en redes sociales o programas afines de minoristas, deja rastros de su identidad. Estos rastros se pueden ensamblar para representar una descripción relativamente precisa de sus actividades, movimientos, gustos y aversiones, y sus amigos y asociados.

Si bien dicha tecnología hace nuestras vidas más fáciles y más convenientes, nuestras huellas digitales dejan un camino que los depredadores dedicados (o simplemente curiosos voyeurs de datos), así como cientos de especialistas en marketing, pueden utilizar para acceder a sus gustos, aversiones e idiosincrasias. Como resultado de ese camino, los argumentos de venta pueden dirigirse específicamente a usted, o se pueden comprometer esfuerzos más siniestros.

Los beneficios de una sociedad digital

Para muchas personas, sin embargo, los beneficios de vivir en el mundo digital son sustanciales. Los teléfonos celulares son ubicuos. Todos pueden ser contactados casi instantáneamente durante todo el día, acercando a las familias sin importar su ubicación y estado financiero. Los mapas en papel impresos, a menudo obsoletos y difíciles de interpretar, han sido reemplazados por mapas electrónicos con indicaciones verbales y de audio y seguimiento de la ubicación física en tiempo real, por lo que perderse es cada vez más raro. Las redes sociales permiten que las personas con intereses y personalidades similares se conecten a pesar de la distancia y los obstáculos físicos.

La capacidad de ver y seleccionar productos en una computadora con comparaciones de precios inmediatas y opciones de pago electrónico ha cambiado las prácticas minoristas de manera irreversible. Las personas y las pequeñas empresas pueden competir directamente con los competidores más grandes para llamar la atención de los posibles clientes, fomentando una mayor diversidad de productos y precios más bajos. Prácticamente todos los aspectos de la experiencia humana han sido cambiados por la revolución digital.

Amazon, el minorista digital más exitoso del mundo, busca de manera agresiva lo que los clientes quieren antes de saber que lo quieren mediante el seguimiento de más de 500 métricas. Su modelo de negocios se centra en personalizar Amazon para cada usuario en función de un flujo constante de datos. Sin acceso a información personal, como direcciones físicas, historial de compras, actividad de compra y datos de tarjetas de crédito, la experiencia de Amazon no sería posible.

Cómo proteger físicamente su información personal

El robo de identidad estaba presente mucho antes de Internet, hecho posible por robos de carteras, carteras, maletines, etc. Los recibos en papel y las facturas a menudo se descartan sin pensar, los recibos de tarjetas de crédito están físicamente disponibles en tiendas y restaurantes para los empleados que pueden recolectar y vender su información, y los comerciantes pueden ofrecer listas de clientes a cualquier persona dispuesta a pagar el precio correcto.

El robo electrónico de identidad es relativamente nuevo, pero donde sea que haya dinero, alguien siempre puede intentar robarlo. Esta es la razón por la cual los pasos de sentido común para proteger físicamente su información privada son esenciales:

  1. Proteja su billetera, cartera y maletín en todo momento . Ten cuidado de tu entorno; no deje sus artículos a la vista, incluso en automóviles cerrados; limite al mínimo el efectivo y la cantidad de tarjetas de crédito que lleva consigo; y deje sus tarjetas de Seguridad Social en casa a menos que las necesite.
  2. Bloquee su buzón o use un buzón de correos . Suspenda su entrega de correo cada vez que no pueda verificarlo por más de unos pocos días. Permitir que los periódicos, volantes y otras pruebas de ausencia se acumulen puede publicitarse cuando está lejos y convertirse en un objetivo fácil.
  3. Presente información valiosa en un cajón cerrado o caja fuerte . Invierta en una caja de seguridad fuera del sitio para obtener su información más importante. Transfiera documentos en papel en formato electrónico y conserve esos datos en medios extraíbles, como unidades de imágenes en miniatura, que se pueden almacenar físicamente en un lugar seguro.
  4. Invierta en una trituradora de papel de corte transversal . Las personas que intentan robar su información pueden ir a la basura. Para evitar eso, conviene triturar todos los documentos, incluida cualquier información personal, en particular, su número de seguro social, fecha de nacimiento y cualquier número de cuenta.

Métodos para proteger sus datos electrónicamente

Asegurar un nivel básico de protección de la información en un mundo de comunicación digital es relativamente fácil, económico y suficiente para la mayoría de las personas. Los pasos que debe seguir, como mínimo, incluyen lo siguiente:

  1. Mire lo que publica en todo momento . Una vez publicado en Internet, ya sea como un correo electrónico o un mensaje en una red social, la información es virtualmente eterna y está disponible para que todos la vean. Esto incluye opiniones, comentarios, imágenes y datos personales. Usa el sentido común y censúrate. A los adolescentes y a los niños se les deben enseñar técnicas básicas de seguridad en Internet, y sus actividades deben ser monitoreadas regularmente.
  2. Use el Firewall y el Software Antivirus . Si bien los hackers pueden eventualmente superar este software, es un impedimento para la mayoría de los piratas de Internet. Las PC, debido a su dominio del mercado, con frecuencia están sujetas a ataques, pero hay una variedad de programas gratuitos disponibles para proteger los suyos, incluidos Zonealarm, Comodo y Ashampoo. Los usuarios de Mac pueden emplear un programa de firewall gratuito como la combinación NoobProof / Waterproof o comprar versiones comerciales como NetBarrier X5 o DoorStop X Security Suite. Los teléfonos móviles y tabletas también necesitan protección de firewall. Avast Mobile Security es una opción gratuita para Androids, mientras que Lookout Premium es una opción paga para iPhones.
  3. Use contraseñas seguras Generar, mantener y recordar contraseñas puede ser tedioso. Sin embargo, es uno de los métodos más efectivos para mantener sus datos seguros. Cree una contraseña segura usando al menos nueve símbolos, incluidas letras mayúsculas y minúsculas, números y caracteres especiales. Evite los nombres de los niños, los cumpleaños y otras fuentes fáciles de descifrar. Una combinación de las iniciales de su mejor amigo de la escuela primaria, el nombre de su equipo de atletismo de la escuela secundaria y el año de su graduación puede ser difícil de descifrar, pero es fácil de recordar. Por ejemplo, "Mary Brown", "Wildcats" y "1985" serían "mb85Wildcats". Según el sitio web How Secure Is My Password ?, este ejemplo, que tiene tres septillion de combinaciones posibles, tomaría una PC de escritorio de aproximadamente 26 millones de años para crackear.
  4. Evite "Phishers" y "Pharmers" . La mayoría de los esfuerzos para capturar sus datos personales están disfrazados por correos electrónicos falsos que sugieren problemas en la computadora u ofrecen productos y premios gratuitos. Esto se llama "phishing", ya que los perpetradores están colgando millones de líneas cebadas en todo el mundo con la esperanza de enganchar a los peces crédulos. Cuando se abre el correo electrónico malicioso o se hace clic en un enlace dentro de él, se descarga un programa subversivo a su computadora, que de inmediato busca información privada y confidencial y la transmite al remitente del correo electrónico. Este proceso se llama "pharming". No abra correos electrónicos de extraños, ni ninguno sin una línea de asunto. Si el correo electrónico pretende ser de una empresa o institución con la que trabaja, pero parece "sospechoso", llame a la compañía para verificar su autor antes de abrirlo. Nunca envíe información bancaria o de Seguridad Social a desconocidos o sitios web no seguros.
  5. Controle las "cookies" de terceros en su computadora . Si bien muchos sitios usan "cookies" (partes de su código almacenadas en su computadora) para facilitar el inicio de sesión, recordar su ubicación en su última visita o mantener puntaje si ha estado jugando un juego, las cookies también se pueden usar para recolectar. todo tipo de información que se descarga al propietario de la cookie la próxima vez que visita ese sitio. Establezca la configuración de privacidad de su navegador web para advertirle y pedirle permiso antes de permitir que un sitio web instale una cookie en su computadora.
  6. Mantenga su software actualizado . Los programadores actualizan constantemente su software para eliminar errores, mejorar la usabilidad y agregar protección. Has pagado por estas actualizaciones, así que aprovéchalas. Muchos son gratuitos y tardan menos de un minuto en cargarse e instalarse.

Cómo mantenerse fuera de la red

Para aquellos que buscan aún más anonimato y protección de identidad, hay medidas adicionales que puede emplear sin abandonar por completo el uso de Internet:

  1. Encriptación de correo electrónico . Muchos navegadores de Internet proporcionan un método para asegurar la conexión entre su computadora y el proveedor de correo electrónico mediante el uso de la capa de conexión segura y el cifrado de seguridad de la capa de transporte (SSL / TLS). Este es el mismo esquema de protección utilizado para verificar los saldos de las cuentas bancarias o realizar compras en la Web. Su programa de correo electrónico puede proporcionar características de cifrado, o puede utilizar un servicio de correo electrónico basado en cifrado de terceros como Sendinc. La mayoría de los sistemas operativos incluyen un método para encriptar los datos almacenados en su computadora en caso de pérdida o robo.
  2. Disco duro cifrado . En lugar de depender del cifrado fragmentario, existen programas disponibles mediante los cuales cada dato que se almacena en su disco duro se cifra y solo está disponible para quienes tienen una "clave" o contraseña. No es 100% seguro, pero dado que la clave de descifrado debe guardarse en el disco duro para acceder a la memoria, el código es difícil y lento para que incluso un profesional se agriete.
  3. Uso web anónimo y disfrazado . Use servidores proxy para navegar por Internet para que su ubicación e identidad sean difíciles de encontrar. Los fanáticos de los programas de detectives de televisión están familiarizados con las búsquedas de episodios ficticios donde la señal rebota aleatoriamente en todo el mundo. TOR es un software gratuito que dirige el tráfico de Internet a través de una red mundial de voluntarios gratuita de más de 3.000 enlaces, lo que dificulta el rastreo del mensaje. Los programas comerciales como Proxify y Hide My Ass brindan servicios similares con tarifas. Ghostery es un programa para el popular navegador Firefox que ilumina la "Web Invisible" (cookies, etiquetas, Web bugs, píxeles y balizas) para que pueda saber quién lo está rastreando. DuckDuckGo es un nuevo motor de búsqueda que no recopila ni retiene información sobre usted, incluida la identificación o la ubicación de la computadora, cuando busca en la Web, lo que garantiza que sus búsquedas sean confidenciales, incluso cuando así lo exija la ley.
  4. Teléfonos prepagos y tarjetas de llamadas prepagas . Aunque a menudo es un inconveniente para los usuarios y quienes desean contactarse con ellos, los teléfonos prepagos con minutos se pueden comprar por dinero en efectivo sin necesidad de información personal. Quitar la batería cuando no esté en uso hace que el seguimiento sea aún más difícil.
  5. Sin redes sociales La mejor manera de permanecer anónimo es evitar completamente las redes sociales. Sin embargo, algunos defensores de la privacidad sugieren utilizar las redes sociales para establecer identidades falsas, lo que puede confundir a los buscadores que pueden estar buscando su información. Si publica imágenes, elimine los datos EXIF ​​(etiquetas de metadatos como la marca de la cámara, la fecha, la hora y la ubicación de la imagen) antes de publicarlas. Los programas como Photoshop o Lightroom le permiten eliminar los datos simplemente cambiando la configuración de metadatos a "ninguno". Los programas comerciales como EXIF ​​Tag Remover o EXIF ​​Remover están disponibles a través de Internet.
  6. Efectivo y tarjetas de regalo . El uso de efectivo para compras en tiendas físicas o tarjetas de regalo compradas en efectivo para compras electrónicas evita tener que depender de información financiera privada al comprar productos o servicios. Evitar los programas de afinidad de compradores y tiendas y renunciar a la finalización de la información de la garantía también puede ayudar.

Palabra final

La batalla entre aquellos que buscan proteger los datos y aquellos que buscan acceder a ella continúa. Cada vez que uno u otro gana una ventaja, el otro lado es rápido para hacer cambios y adelantarlo.

Para la gran mayoría de las personas, el tiempo, el esfuerzo y los gastos para permanecer anónimos y completamente seguros no pueden justificarse por el valor de la información protegida. Pocos piratas informáticos, piratas informáticos u organismos gubernamentales están interesados ​​en las inclinaciones personales, los asuntos financieros o los hábitos de compra de un solo contador en Omaha, Nebraska, por ejemplo.

El tamaño de nuestra población, 315 millones, hace a todos menos a los más adinerados, poderosos o expertos sin rostro. Usar el sentido común en la mayoría de los casos es toda la protección que necesitamos.

¿Qué tan lejos vas para permanecer en el anonimato? ¿Estás dispuesto a renunciar a las comodidades de la tecnología saliendo de la red?


Qué son las tiendas minoristas emergentes - Beneficios y cómo apoyarlos

Qué son las tiendas minoristas emergentes - Beneficios y cómo apoyarlos

Imagine un distrito comercial en su área con muchas tiendas vacías. No debería ser demasiado difícil pensar en uno: un estudio de 2014 de la Asociación Nacional de Condados (NACo) muestra que seis años después del final oficial de la Gran Recesión, la mayoría de las economías locales todavía luchan por recuperar el terreno perdido. Los vecin

(Dinero y negocios)

Cómo organizar un kit de emergencia de 72 horas para su familia

Cómo organizar un kit de emergencia de 72 horas para su familia

Cada año, miles de personas tienen que evacuar sus hogares con solo unos minutos de aviso debido a desastres naturales como incendios forestales, inundaciones y tornados, y otras emergencias.Si esto le sucediera a usted y a su familia, ¿tendrían el tiempo y la presencia de ánimo para empacar rápidamente todo lo que necesitaban para sobrevivir unos días? Las

(Dinero y negocios)