Anuncio

Las redes sociales son una excelente manera de conectarse con extraños, pero también facilita que las personas recopilen su información personal. Afortunadamente, hay maneras de cuidar su presencia en línea para evitar que los estafadores roben su identidad.

Aquí hay algunas formas en que operan los estafadores y cómo combatir sus trucos.

1. Recolección de información de perfiles

Alguien accediendo a una página de perfil en las redes sociales
Crédito de imagen: everythingposs /DepositPhotos

A veces, un hacker no necesita trabajar duro para robar la identidad de alguien. A veces, las personas les dan toda la información que necesitan en bandeja de plata.

Algunas personas son generosas con la información que comparten en las redes sociales. Dicha información incluye fechas de nacimiento, direcciones y números de teléfono. Si alguien comparte demasiados datos, los estafadores pueden recolectar esta información y usarla para hacerse pasar por otra persona.

Cómo evitar que ocurra la recolección de datos

Por más aterrador que parezca, también es el más fácil de evitar. Cuide lo que comparte en línea, incluso si tiene su configuración de privacidad establecida solo para amigos. Sigue la regla de oro; si no lo compartiría con un extraño, no lo comparta en sus cuentas de redes sociales.

instagram viewer

2. Robo de información a través de aplicaciones y servicios maliciosos

Algunos sitios de redes sociales le permiten instalar aplicaciones de terceros; Algunos sitios web ofrecen servicios específicos y le solicitan que inicie sesión a través de las redes sociales. Por lo general, estos servicios están diseñados para "proporcionar" una función que la red social no ofrece. El servicio también puede jugar con inseguridades, como un detector de bloques.

Si es desafortunado, usará una aplicación o servicio que no hace su trabajo; en cambio, usa sus permisos para recopilar información sobre usted y la envía de vuelta al desarrollador de malware.

Cómo prevenir el robo a través de aplicaciones y servicios

Tenga mucho cuidado al instalar aplicaciones o servicios de terceros. Tenga mucho cuidado con los que ofrecen desbloquear una "función oculta", ya que es probable que esto provoque que las personas los descarguen.

Cuando vaya a utilizar un servicio de terceros, asegúrese de leer qué permisos quiere. Si una herramienta simple solicita todos los permisos posibles, tenga cuidado.

3. Instalar malware y engañar a los usuarios con phishing

Los ataques de phishing se basan en engañar a las personas para que hagan clic en un enlace. Estos funcionan mejor cuando se extienden entre un gran grupo de personas. Desafortunadamente, las redes sociales son un servicio densamente poblado que permite a los estafadores realizar ataques de phishing. Al hacer que la gente comparta el enlace (por ejemplo, a través de retuits), ayuda a difundir el ataque de phishing.

Estos ataques son mucho peores cuando los publica una cuenta disfrazada para parecer oficial. Por ejemplo, el BBC informó sobre cómo una cuenta falsa de Elon Musk difundió un ataque de phishing que robó Bitcoins de personas.

Los ataques de phishing son una táctica efectiva para el robo de identidad. Un enlace malicioso puede generar malware, que se descarga y activa para recolectar datos. Algunos enlaces de phishing pueden hacerse pasar por una empresa u organización legítima, luego solicitar información confidencial del usuario.

Cómo evitar las estafas de phishing

Si ve enlaces sospechosos, asegúrese de no hacer clic en ellos. La tentación puede ser difícil de superar, ya que los enlaces de phishing generalmente tienen un giro que los hace irresistibles para hacer clic. Podrían disfrazarse como un sitio web de noticias que informa la muerte de una celebridad, o afirmar que tienen algunos chismes jugosos sobre uno de sus amigos.

También vale la pena tomar un cuestionario de identificación de phishing Este cuestionario de Google lo ayudará a detectar correos electrónicos de phishing¿Qué tan bueno eres para detectar correos electrónicos de phishing? Para probar sus habilidades, Google ha desarrollado un cuestionario de phishing utilizando ejemplos del mundo real. Lee mas , para que sepa qué identificar. Una vez que aprenda a identificar un ataque de phishing, estará bien equipado para defenderse.

4. Atacando a los usuarios a través de sus amigos

Tenga mucho cuidado con quien confía en línea; Incluso tus amigos. Los estafadores se dan cuenta de que las personas no hacen clic en los enlaces de phishing tanto como solían hacerlo, especialmente de cuentas de las que nunca antes habían oído hablar.

Algunos estafadores adoptan un enfoque más astuto y comprometen las cuentas en las redes sociales. Luego envían a los amigos de la cuenta un enlace de estafa, en el que la víctima hace clic porque es "de un amigo". Este enlace instala malware en su computadora, que recolecta información de la víctima y la envía a todos sus amigos.

Cómo detectar a un amigo comprometido

Si notas que tus amigos actúan de manera extraña, asegúrate de no hacer clic en nada de lo que te envían. Es posible que un amigo dulce y amable te amenace de repente con revelar videos y publicar un enlace. Este letrero es una forma segura de identificar la cuenta de un amigo comprometido, así que asegúrese de contactarlo fuera del sitio de redes sociales para informarles.

Por supuesto, puede recibir una llamada informándole que un hacker accedió a su cuenta. Si esto sucede, no te preocupes; Puedes recuperarlo. Por ejemplo, puedes contacta a Facebook para recuperar una cuenta pirateada ¿Ha sido hackeado tu Facebook? Aquí se explica cómo (y cómo solucionarlo)Hay pasos que puede seguir para evitar ser pirateado en Facebook, y cosas que puede hacer en caso de que su Facebook sea pirateado. Lee mas .

5. Obtención de datos de ubicación de geoetiquetas de fotografía

Una foto fijada a un globo para representar geoetiquetado
Haber de imagen: leshkasmok /DepositPhotos

Si está fuera de casa, es divertido etiquetar sus fotografías con su ubicación para que la gente pueda ver los museos, cafés y conciertos que visita.

Sin embargo, si te vuelves demasiado feliz, puedes terminar dando demasiada información con tu seguimiento de ubicación. Por ejemplo, si sube una foto tomada en su hogar con seguimiento de ubicación, podría revelar dónde vive.

Cómo tomar fotografías de forma segura

Todavía puede usar ubicaciones de fotografías, pero tenga cuidado con lo que etiqueta y dónde. Si estás en un lugar público, no debería haber ningún daño en informar a las personas dónde estabas. Cuando estés en un lugar más privado, asegúrate de verificar dos veces para asegurarte de no subir fotografías que revelen tu dirección.

Si ya tiene fotos con datos de ubicación, aún puede subirlas de manera segura. Por ejemplo, puedes tirar los datos de ubicación de las fotografías Cómo quitar datos de ubicación de fotos en Windows 10Los archivos de fotos pueden llevar más información de la que cree, como el momento en que se tomó la foto o dónde estaba cuando la tomó. ¡Elimínalo fácilmente en Windows 10! Lee mas .

6. Recolección de información a través de información "eliminada"

El mayor problema con la información en línea es que a veces puede ser "indeleble".

Si bien es posible que haya tenido una cuenta de Facebook una vez y hace mucho tiempo que la eliminó, hay sitios como Wayback Machine que pueden "recordar" su página de perfil como se veía en ese momento. Como tal, los piratas informáticos pueden usar estas páginas para descubrir la información que una vez tuvo en línea.

Cómo abordar la información indeleble

La mejor manera de evitar que la información "eliminada" se muerda en el futuro es nunca compartirla en primer lugar.

Si ha sido un poco generoso con la información que ha compartido en el pasado, vuelva a verificar sitios como Wayback Machine para ver si algo se almacenó. Si lo hizo, vale la pena ponerse en contacto con el sitio web para pedirles que eliminen su página de su sistema.

También vale la pena asegurarse de borrar completamente todos los datos en los sitios que abandona, en lugar de simplemente desactivar la cuenta. Por ejemplo, hay una gran diferencia entre desactivar y eliminar cuentas de Facebook para privacidad Lo que significa desactivar o eliminar Facebook realmente para la privacidad¿Estás pensando en dejar Facebook? Así es como eliminar o desactivar Facebook puede mejorar su privacidad en línea. Lee mas .

7. Aprendiendo sobre usted a través de solicitudes de amistad

Cierre de la página de Facebook con solicitud de amistad pendiente
Crédito de imagen: agencyby /DepositPhotos

Algunas veces un estafador no necesita esconderse en las sombras; pueden agregarlo como amigo y obtener información de esa manera. Pueden hacerle preguntas sobre usted y fingir interés, o pueden hacerle amigos para tratar de evadir su configuración de privacidad y ver más sobre usted.

Cómo evitar falsos amigos

Para que alguien sea tu amigo en las redes sociales, debes aceptar su solicitud. Como tal, incluso si es una persona amigable, tenga cuidado al recibir una solicitud de amistad.

Si su configuración de privacidad revela todos sus datos a sus amigos, tenga cuidado con a quién le permite acceder a su perfil. Hacer amistad con un extraño podría comprometer tu privacidad.

Mantener su identidad segura en las redes sociales

Las redes sociales son un excelente lugar para conocer gente, pero también es una forma para que los hackers te conozcan. Al mantenerse alerta con sus datos y aprender cómo los hackers pueden acceder a sus datos, puede evitar el robo de identidad a través de las redes sociales.

Si prefiere no guardar sus datos en las redes sociales, tal vez sea hora de eliminar toda su presencia en las redes sociales Cómo borrar tu presencia en las redes sociales: Facebook, Twitter, Instagram y Snapchat¿Has decidido eliminar tus cuentas de redes sociales? Aquí se explica cómo eliminar Facebook, Twitter, Instagram y Snapchat. Lee mas .

Un graduado en Informática con una profunda pasión por todo lo relacionado con la seguridad.