Guía básica para proteger su computadora de los ladrones de identidad

El robo de identidad es una pesadilla que todos pueden experimentar. Puede afectar a personas, empresas e incluso agencias gubernamentales que administran sus servicios en línea. Los ladrones de identidad utilizan la identidad de otras personas para cometer delitos como robo, difamación o para sus propios intereses personales o económicos.

Como uno de los delitos de más rápido crecimiento en los EE. UU., Se espera que los casos de robo de identidad aumenten en los próximos años si los consumidores no reciben la educación adecuada sobre cómo protegerse de estos delincuentes.

En este artículo, veremos los métodos comunes que usan los ladrones para obtener información y las formas en que uno puede proteger sus computadoras de estos piratas informáticos.

Cómo los ladrones de identidad cometen fraude

Los piratas informáticos pueden obtener información personal de muchas formas:

  1. Al obtener su información personal en línea, pueden abrir cuentas de tarjetas de crédito con su nombre, inicio de sesión bancario, correo electrónico y contraseña.
  2. Pueden clonar y crear duplicados de su tarjeta de crédito y usarla para comprar cosas en línea.
  3. Mediante un programa informático de malware dañino, los ladrones pueden registrar las pulsaciones del teclado y los sitios que visita en Internet. Pueden usar este malware para desbloquear sus contraseñas y abrir sus cuentas en línea.
  4. Al obtener su número de seguro social, los piratas informáticos pueden hacerse pasar por usted para solicitar y obtener un seguro, solicitar una propiedad de alquiler o comprar propiedades que tendrá que pagar pero que no disfrutará.
  5. Algunos>usar> . Las tarjetas de débito, a diferencia de las tarjetas de crédito, no están respaldadas por las compañías de tarjetas de crédito por cargos fraudulentos.
  6. Los ladrones pueden usar un virus ransomware para cifrar los archivos de su computadora . Descifrarán los archivos solo cuando les pague un rescate.
  7. Los piratas informáticos pueden acceder a su teléfono cuando se conecta a una red Wi-Fi pública. Del mismo modo, cuando su Wi-Fi en casa no tiene una buena seguridad, los piratas informáticos pueden usarlo para obtener acceso a través de los archivos de su dispositivo conectado .

Cómo mantener su computadora portátil segura

Veamos algunos pasos que puede seguir para proteger su computadora portátil del robo de identidad.

Paso 1: utilice el cifrado

Simplemente habilitar una contraseña en su computadora no puede evitar que los piratas informáticos roben y tomen sus archivos de datos . Los ladrones pueden quitar su unidad, conectarla a su sistema y transferir los archivos a su dispositivo. Sin embargo, con el cifrado, otorgará seguridad adicional a sus datos.

La palabra cifrado se refiere a un método de protección de datos, comúnmente utilizado para mantener la información personal privada utilizada en transacciones o compras en línea. Hay muchas formas de cifrado que se utilizan en diferentes etapas al manejar información digital.

  • Cifrado de disco completo : esta forma de cifrado proporciona la seguridad más sólida. Puede guardar todos sus archivos en caso de que su computadora portátil se pierda o se la roben.
  • Cifrado de archivo único : esta forma de cifrado se utiliza para cifrar uno o un grupo de archivos. Se puede cifrar mediante una clave o contraseña.
  • Cifrado de varias carpetas : esta forma de cifrado permite que varios usuarios accedan a información cifrada. Este software de cifrado utiliza claves compartidas para los usuarios.

Hay>Vera> , un software de encriptación gratuito para Windows, macOS y Linux, y Bit Locker , que es un programa de encriptación integrado en Windows (ediciones Pro y Enterprise).

Paso 2: autentica tu computadora

La autenticación proporciona seguridad adicional para su computadora. Es uno de los pasos más esenciales para proteger la privacidad de su computadora para reducir el riesgo de robo de identidad.

La autenticación de dos factores , por ejemplo, ayuda a que sus contraseñas sean menos vulnerables a los ladrones de identidad. La autenticación de dos factores utiliza el teléfono del usuario. Previa solicitud, se envía un código al número de teléfono móvil registrado previamente . Alguien que no sea usted, deberá tener acceso a su teléfono para obtener este código, además de su contraseña para obtener acceso.

Hoy>tarjetas> que brindan seguridad adicional. Puede encontrar esta tecnología en dispositivos más pequeños como teléfonos móviles y tabletas.

Otros métodos de autenticación incluyen biometría, identificación del rostro o huellas dactilares; Los dispositivos con Windows 10 usan una función similar llamada Windows Hello . Sin embargo, solo las computadoras portátiles con cámara compatible con Real Sense y sensores de huellas digitales pueden usar esta función de acceso.

Paso 3: cambia la configuración de tu navegador

La mayoría de los navegadores almacenan contraseñas, correos electrónicos y nombres de usuario. Si bien hay una opción para deshabilitar esto, muchas personas optan por no hacerlo, citando la conveniencia. Si roban, piratean o pierden su computadora, toda esa información almacenada en su navegador resultará útil para los ladrones de identidad.

Al igual que los navegadores, los correos electrónicos también son puntos centrales para su información personal y, por lo tanto, deberían protegerse más fácilmente. Los expertos sugieren usar contraseñas seguras (a menudo de 12 caracteres o más con números, símbolos y letras mayúsculas y minúsculas) para que a los ladrones les resulte difícil desbloquear todas sus cuentas en línea.

Paso 4: actualice sus aplicaciones antivirus / malware

No importa si está accediendo a Internet a través de su computadora, su computadora portátil o su teléfono inteligente. Un buen software de seguridad puede mantenerlo protegido en todo momento de diferentes tipos de ataques como phishing, piratería informática, malware y virus .

Malwares>>Paso 5: proteja su conexión inalámbrica

Los ladrones de identidad pueden usar Wi-Fi para piratear computadoras y dispositivos. Si no está encriptada, su conexión Wi-Fi se puede usar fácilmente como una herramienta para espiar casi todo lo que hace en línea .

Cuando utilice una conexión de red inalámbrica pública en varios lugares como cafeterías, hoteles y aeropuertos, asegúrese de que toda su información personal importante esté protegida (no acceda a ninguna de sus cuentas financieras o cuentas importantes cuando esté en una red Wi-Fi pública).

En casa, es importante cifrar y poner una contraseña en la red Wi-Fi de su familia. Muchos piratas informáticos utilizan Wi-Fi familiar para crear un perfil detallado de usted y su familia simplemente analizando y viendo los sitios web que visita .

Si bien la mayoría de los sitios cifran la información que les proporciona, todavía hay otros sitios que no proporcionan cifrado de inicio de sesión que protegerá su información. Una forma de proteger su conexión inalámbrica es mediante el uso de una contraseña segura.

Paso 6: utilice sistemas de alerta de identidad

Una buena forma de proteger su información personal en su computadora o en cualquier lugar en línea o fuera de línea es invertir en un buen plan de protección de identidad. Los planes de protección de identidad utilizan sistemas de alerta que ayudan a los consumidores durante los casos de robo de identidad .

Por>el>de Lifelock monitorea varias aplicaciones en la computadora de la persona. Brinda a los usuarios informes completos y monitoreo de servicios inalámbricos, tarjetas de crédito, hipotecas y más. Cuando el sistema detecta algún riesgo en su identidad, envía una alerta por correo electrónico, teléfono o mensaje de texto .

Conclusión

Nuestra identidad personal o empresarial es una parte valiosa de nuestro ser. Tenerlo explotado y utilizado por delincuentes puede tener efectos devastadores que pueden durar toda la vida. Sin embargo, con el conocimiento adecuado para proteger su información personal, puede mantenerse un paso por delante de estos delincuentes.

Más sobre seguridad

  • 10 consejos para reforzar la seguridad en su dispositivo Android
  • 5 sencillos pasos para mantener su teléfono inteligente (y sus datos) seguros
  • ¿Los teléfonos inteligentes están poniendo en riesgo sus datos?

Deja un comentario