Nos enfocamos tanto en el daño que los ciberdelincuentes perpetúan que a veces descuidamos los roles que desempeñamos en sus ataques. Puede que le sorprenda saber que podría estar instigando a los atacantes indirectamente.
No hay mucho que los ciberataques puedan hacer sin acceder a su información personal. Cuando crea varias cuentas en línea, ensucia el espacio digital con sus huellas dactilares, dándoles información más que suficiente para atacarlo a través de la expansión de identidad.
Pero, ¿cómo funciona la expansión de identidad y cómo se puede prevenir?
¿Qué es la dispersión de identidad?
La expansión de identidad es un acto de difundir su identidad indiscriminadamente en línea. Para disfrutar de todas las funciones o servicios de una aplicación, debe ser un usuario registrado. Usted proporciona su información personal para registrarse y tener su propia cuenta.
No termina con una sola plataforma.
Para usar la siguiente aplicación, debe abrir otra cuenta. A medida que abre una cuenta para cada red o servicio que desea utilizar, está difundiendo su identidad en el entorno digital. Antes de que te des cuenta, tu identidad está por todas partes. Al igual que muchos usuarios de Internet, tiene más cuentas de las que cree.
¿Cómo funciona la dispersión de identidad?
Los sitios web y otras aplicaciones alientan a las personas a crear una cuenta, en su mayoría sin costo alguno. Tienes que ser un usuario registrado para acceder a ciertas características y servicios. Dado que en la mayoría de los casos no le cuesta nada registrarse, es lo mínimo que puede hacer.
Si es un gran usuario de Internet, probablemente se registre en varias aplicaciones en un mes. Cuando mire hacia atrás cuando comenzó a usar Internet, se dará cuenta de que ha creado cientos de cuentas. A menos que tenga una aplicación para administrar sus cuentas, debe haber perdido el rastro de ellas.
La implicación es que su información personal está en lugares que ni siquiera puede recordar. Si usted es como la mayoría de las personas, no cierra su cuenta en una aplicación, incluso si ya no la usa. Una cuenta abandonada no es tan inútil como crees. Es valioso para los ciberdelincuentes que pueden usar la información que contienen para lanzar ataques.
La verdad sea dicha, memorizar varias contraseñas no es fácil. Si tiene varias cuentas, existe la tendencia de repetir la misma contraseña para esas cuentas. Si bien esto facilita el inicio de sesión en los sistemas, lo expone a ciberataques como el relleno de credenciales. Una vez que un atacante descubre su contraseña correcta en una plataforma en particular, la usa para acceder a sus cuentas en otras plataformas.
La expansión de la identidad también prevalece cuando usa contraseñas débiles para sus cuentas. Generación de contraseñas seguras es un requisito previo para asegurar sus cuentas. Pero cuando tiene varias cuentas, se vuelve más difícil asegurarse de que cada contraseña sea tan segura como debería ser. Por lo tanto, puede recurrir al uso de palabras y números que pueda recordar fácilmente.
Las contraseñas débiles son fáciles de descifrar con ataques de fuerza bruta. Los actores cibernéticos pueden acceder a su cuenta probando solo algunas variaciones de contraseña.
¿Cómo se puede prevenir la dispersión de la identidad?
Existe la idea errónea de que la expansión de la identidad es un problema centrado en la organización, pero eso no es cierto. Si tiene varias cuentas en línea, tiene todas las razones para preocuparse.
A medida que surgen más aplicaciones y servicios digitales, aumenta la velocidad a la que las personas usan Internet. Como individuo, está creando más cuentas en línea que nunca. Entonces, ¿cómo puede aprovechar al máximo los servicios digitales sin exponerse a ciberamenazas y ataques a través de la expansión de identidad?
Veamos algunas formas de prevenirlo.
1. Utilice el inicio de sesión único para evitar la creación de varias cuentas
El inicio de sesión único le permite iniciar sesión en varias cuentas con una sola identidad. En lugar de crear un nombre de usuario y una contraseña separados en cada plataforma en línea que utilice, autentica cada aplicación con su identidad solo una vez. Puede iniciar sesión libremente posteriormente con la misma cuenta.
No tiene que preocuparse por crear nuevos nombres de usuario y contraseñas para usar los servicios en línea. Sus credenciales de inicio de sesión son constantes y están listas para usar.
Un ejemplo común de inicio de sesión único es Google. ¿Alguna vez ha iniciado sesión en una aplicación con su cuenta de Google sin crear una nueva cuenta? Eso es todo. Más sistemas están integrando el inicio de sesión único de Google para mejorar la experiencia del usuario y ayudarlos a proteger su identidad.
2. Adopte un administrador de contraseñas para administrar contraseñas
Si debe tener una cuenta separada para cada aplicación que use, debe considerar usar un administrador de contraseñas. La incapacidad de recordar las contraseñas de varias cuentas no es peculiar de usted; cualquiera los olvidaría también.
Un administrador de contraseñas es una aplicación en línea que lo ayuda a generar y almacenar sus contraseñas en una aplicación o en la nube. Elimina la carga de generar contraseñas seguras y las almacena en un lugar seguro. Todo lo que debe tener en cuenta es la contraseña maestra que necesita para acceder al administrador de contraseñas.
Los administradores de contraseñas avanzados sincronizan sus contraseñas con las aplicaciones en las que las usa para que no tenga que ingresarlas manualmente cuando quiera iniciar sesión.
3. Eliminar cuentas antiguas o inactivas para borrar su identidad
¿Cuáles fueron las primeras cuentas que creó en línea? Probablemente no puedas recordar algunos de ellos. Aunque haya abandonado esas cuentas, aún podrían estar activas con su información personal en ellas.
Cuando configura una nueva cuenta, crea una nueva capa de su identidad en línea. Y eso brinda a los ciberdelincuentes más vías para acceder a su información personal y robar su identidad para sus ganancias maliciosas. Mantén tu identidad bajo control eliminando tus cuentas antiguas o inactivas. De esa manera, dejará menos rastros de su información personal en línea.
Administre sus interacciones en línea para evitar la proliferación de identidades
La verificación de las identidades de los usuarios a través de la autorización y la autenticación es un mecanismo de seguridad que los propietarios de aplicaciones implementan para proteger sus sistemas. Como usuario, debe pasar por dichos protocolos para utilizar sus servicios. Si bien debe hacer lo que sea necesario, tenga cuidado de difundir su información personal.
Asegúrese de mantener una identidad única, administre sus contraseñas de manera efectiva y elimine las cuentas inactivas a medida que realiza sus interacciones en línea. Al hacer esto, protege su información personal como el valioso activo digital que es. Los atacantes tendrían que buscar más a fondo para encontrar algo que pudieran usar para lanzar ataques cibernéticos en su contra.