Anuncio
Parece que con cada año que pasa, Internet se enciende con más charlas sobre privacidad, seguridad y cómo protegerse de los peligros que se arrastran desde cada rincón de la web. Hemos cubierto temas que van desde consejos de seguridad de correo electrónico 7 consejos importantes de seguridad de correo electrónico que debe conocerLa seguridad en Internet es un tema que todos sabemos que es importante, pero a menudo se encuentra en los recovecos de nuestras mentes, engañándonos para creer que "no me va a pasar a mí". Ya sea... Lee mas a errores de privacidad para evitar 5 errores de seguridad comunes que pueden poner en riesgo su privacidad y dinero¿Cuán vulnerable eres? Pregúntale a cualquier persona que haya sido robada si fue una sorpresa. Te garantizo que sí. Como dice el refrán, el ladrón siempre viene en la noche cuando estás ... Lee mas y mitos de seguridad que simplemente no son verdad Cazadores de mitos: consejos de seguridad peligrosos que no debes seguirCuando se trata de seguridad en Internet, todos y sus primos tienen consejos para ofrecerle los mejores paquetes de software para instalar, sitios poco fiables para evitar o las mejores prácticas en lo que respecta a ... Lee mas . La mayoría de estos tratan con su en línea seguridad, pero sabías que tu desconectado ¿La seguridad podría estar en peligro también?
A medida que Internet se entrelaza cada vez más con nuestra vida cotidiana gracias a la prevalencia y ubicuidad de los teléfonos móviles, solo tiene sentido que la totalidad de nuestras vidas eventualmente se venga abajo amenaza. Ahora estamos relativamente seguro, pero todavía hay algunos riesgos que debe conocer que podrían dañar su bienestar físico.
Algunas de estas amenazas han existido por un tiempo, otras son recién llegadas al campo y solo debe esperar ver más en el futuro. Comience a protegerse ahora antes de que sea demasiado tarde.
Amenaza n. ° 1: clonación de tarjetas
El efectivo se está convirtiendo lentamente en una reliquia del pasado. En su lugar, las tarjetas de crédito y débito han demostrado ser más rápidas y convenientes, y hoy en día incluso tenemos pagos web instantáneos que también pueden realizarse con tarjetas. La amenaza de que le roben su tarjeta siempre es aterradora, ya que cualquier persona que tenga físicamente su tarjeta puede gastar todo lo que quiera.
¿Pero sabías que las personas pueden robar la información de tu tarjeta de crédito o débito sin robar la tarjeta física? Así es. Puede pensar que está limpio porque su tarjeta está en su billetera en este momento, pero en lugar de tener robado su tarjeta, alguien podría tener clonado eso. Con un clon, tienen el mismo acceso que si hubieran tenido la tarjeta en la mano.
Las tarjetas se pueden clonar utilizando una técnica llamada desnatando, que se realiza con mayor frecuencia con un dispositivo de descremado instalado en un lector de tarjetas normal, como un cajero automático, una caja registradora minorista, etc. El dispositivo copia los datos electrónicos de la tarjeta y permite que el clonador cree una réplica exacta de su tarjeta, que luego pueden usar como suya si también conocen el PIN de su tarjeta.
Para mantenerse a salvo: Asegúrese de usar un PIN poco común para su tarjeta y asegúrese de ocultar el PIN cada vez que escriba el número en público. Además, revise los lectores de tarjetas en busca de detalles sospechosos: sobresale demasiado, parece que ha sido manipulado, parece suelto, etc. Y no use la máquina si cree que se ha visto comprometida.
Amenaza # 2: Duplicar claves físicas
¿Sabía que hay un servicio inocente llamado Keys Duplicated (anteriormente conocido como Shloosl) que puede crear copias clave usando no más de dos imágenes digitales? Por el precio asequible de $ 5 por llave, puede enviar dos fotos de su llave, una de cada lado, y le enviarán por correo las llaves duplicadas. Es un servicio inmensamente conveniente si se usa con la intención adecuada.
Sin embargo, si alguien fuera a sus espaldas y tomara fotos de una de sus llaves, como su casa clave, podrían hacer duplicados y enviarlos por correo, dejando su hogar vulnerable a un potencial irrumpir. La duplicación de claves siempre fue posible con impresiones de arcilla y medidores de claves, pero Keys Duplicated hace que el proceso sea mucho más rápido y fácil: todo lo que necesita es una forma de tomar fotos rápidas.
Para mantenerse a salvo: Nunca deje sus llaves fuera de la vista cuando esté con personas en las que no confía por completo. Las teclas con la etiqueta "No duplicar" no tienen ningún fundamento legal y pueden duplicarse libremente, así que NO confíe en los grabados para mantenga sus llaves seguras (además, los usuarios podrían fácilmente Photoshop los grabados de las fotos si realmente quisieran). Para obtener más detalles de seguridad, consulte las medidas de seguridad de Keys Duplicated.
Amenaza n. ° 3: Privacidad del check-in digital
Servicios de check-in de ubicación social, como Firme Check-In mucho? 6 usos interesantes para sus datos de FoursquareFoursquare es una de esas aplicaciones que amas u odias, y muchos sienten que es solo otra parte de la cultura de compartir demasiado de nuestras vidas en línea de Instagram, Facebook y Twitter, donde todo nosotros... Lee mas , Yelp y Facebook, son excelentes si visitas muchos lugares y quieres compartir tus visitas con otras personas en tus círculos sociales. Sin embargo, la naturaleza inherente de un servicio de registro de ubicación social es que regala su ubicación física en un momento dado. Las ramificaciones de eso podrían ser peligrosas.
En su mayor parte, registrarse es una actividad mundana. Millones de personas se han registrado regularmente durante meses, incluso años, y nunca tuvieron una mala experiencia física. Después de todo, si alguien sabe que acabas de entrar a un McDonald's, ¿qué daño podrían hacer realmente? En el mejor de los casos, podrían seguirte allí y lanzarte algunas burlas.
Pero el mayor peligro de los servicios de ubicación social de check-in, al menos por lo que puedo ver, es que pueden notificar a los ladrones el hecho de que no estás en casa. Si acaba de registrarse en un restaurante familiar, eso le da a cualquier ladrón al menos treinta minutos completos para entrar y robarle a ciegas. ¿Ha sucedido alguna vez? Si. ¿Es extremadamente raro? Además sí. No se vuelva paranoico acerca de la posibilidad, pero tenga en cuenta que es posible.
Para mantenerse a salvo: Establezca la configuración de privacidad en sus servicios de ubicación social para que sus registros solo puedan ser vistos por amigos. Mantenga su casa cerrada y segura cuando salga. Contrata a una criada de confianza si realmente quieres estar a salvo.
Amenaza # 4: ataques móviles
La reciente innovación en Cerca de un campo de comunicación ¿Qué es NFC y debe comprar un teléfono que lo tenga? [MakeUseOf explica]Si está buscando un nuevo teléfono en 2013, probablemente escuchará algo llamado NFC y cómo aparentemente está cambiando el mundo. Sin embargo, no se deje engañar por la charla de ventas ... Lee mas , mejor conocido como NFC, presenta sus propios riesgos físicos. Para aquellos que necesitan un curso intensivo, NFC es una tecnología inalámbrica de rango extremadamente corto que permite que los dispositivos se comuniquen entre sí cuando están a unos pocos centímetros de distancia. Puede que lo conozca como un "golpe" o el Android Beam.
Debido a algunos problemas de seguridad, este choque NFC se puede utilizar para cargar malware en otros dispositivos. Una vez que este malware se carga correctamente en su dispositivo, puede comenzar a recopilar datos confidenciales que pueden enviarse al propietario del malware a través de una conexión de datos o WiFi. Imagine lo que alguien podría hacer con todos los datos confidenciales en su teléfono, especialmente si usa su teléfono regularmente para realizar operaciones bancarias o correo electrónico. Es inquietante.
Para mantenerse a salvo: Solo habilite NFC cuando desee usarlo o manténgalo deshabilitado. Si desea usar NFC, nunca deje que su dispositivo vaya a unos pocos centímetros de otro dispositivo, lo cual es más difícil de lo que podría pensar (por ejemplo, considere cuántos dispositivos de bolsillo pueden chocar accidentalmente entre sí en el subterraneo). Escanee rutinariamente sus dispositivos en busca de malware, idealmente una vez al día, pero incluso una vez por semana es bueno.
Conclusión
Cuando se trata de tecnología, el nombre del juego tiene consecuencias imprevistas. Incluso si un producto o servicio en particular es bueno cuando se usa adecuadamente, debe pensar cómo esos productos y servicios podrían ser manipulados y abusados de una manera que nadie pretendió que fueran. En otras palabras, la tecnología digital puede interrumpir su vida física si baja la guardia incluso por un segundo.
¿Alguna vez ha experimentado una violación de seguridad fuera de línea debido a los laxos estándares digitales? ¿Conoces algún otro consejo para mantenerte seguro y protegido? Por favor comparta sus pensamientos con nosotros en los comentarios.
Credito de imagen: Tarjetas de crédito a través de Shutterstock, Claves duplicadas a través de Shutterstock, Registro social a través de Shutterstock, NFC a través de Shutterstock
Joel Lee tiene un B.S. en informática y más de seis años de experiencia profesional en redacción. Es el editor en jefe de MakeUseOf.