Sorry, you need to enable JavaScript to visit this website.

6 lugares donde los hackers pueden averiguar información sobre ti

Versión para impresiónPDF version
Fuente: 
ticbeat

Los hackers cuentan en la actualidad con un jugoso abanico de lugares en los que recabar datos de empresas y usuarios para realizar toda clase de chantajes, infectar sus dispositivos, secuestrar móviles o robar datos sensibles. Repasamos algunos de ellos.

No solo en la Deep Web viven los hackers traficando con ingentes cantidades de contraseñas o buscándoles las cosquillas a grandes empresas tras fugas masivas de datos, sino que los lugares más comunes y usados de la red son también un suculento nido de información para ellos.

Así, cuando compras online, utilizas tus redes sociales o rellenas una encuesta en Internet, atraviesas puntos o empleas herramientas que los ciberdelincuentes intentan emplear para hacerse con información sensible. Destacamos varios lugares donde los hackers pueden averiguar información sobre ti.

6 sitios donde los hackers pueden robar tus datos

 Medios sociales: Ingresar la mayor cantidad de información personal posible en sus páginas de redes sociales facilita mucho el trabajo de los piratas informáticos. En ellos viertes muchos datos clave sobre ti, como tu lugar de residencia, donde trabajas, tu cumpleaños, tu pareja, tus opiniones políticas o creencias religiosas, los miembros de tu familia o el lugar a donde te vas de vacaciones. Esto puede producir suplantaciones de identidad, atracos, chantajes y robo físico, además de hurto de datos y credenciales.

Portales de comercio electrónico: Es fundamental tener mucho cuidado con las tiendas online en las que introduces los números de tu tarjeta de crédito, emplear gestores de contraseñas, valerte de herramientas como Paypal o vigilar a fondo el certificado de seguridad.

Cuestionarios y encuestas online: En algunas puedes encontrar preguntas personales como dónde creciste o cómo fue tu infancia, similares a las preguntas de seguridad. En lugar de eliminar la información ingresada, muchos cuestionarios guardan sus respuestas, lo que significa que pueden ser utilizados por piratas informáticos para el robo de identidad. Por ello, resulta clave pensar en lo que tus respuestas pueden revelar sobre ti.

Motores de búsqueda: La forma más sencilla de minimizar tu presencia en los resultados de los motores de búsqueda es encontrar sus páginas web que aportan tus datos y eliminarlas (o solicitar que se eliminen) cuando sea posible.

Fitness trackers: Incluso la pulsera se puede utilizar para realizar un seguimiento de tu actividad física. La información sobre su ritmo cardíaco y los pasos diarios puede no ser de mucha utilidad para los piratas informáticos, pero el movimiento de tus manos es una historia diferente. De acuerdo con un estudio, si usas un rastreador de ejercicios mientras ingresas el código de acceso de su teléfono inteligente o el número PIN, los hackers pueden hacerse con información valiosa.

Contenedores de basura digital: El hecho de que se haya movido al icono de la papelera en su escritorio no significa que estés a salvo de piratas informáticos. Cuando “borras” la información, como documentos fiscales o fotografías personales, en realidad solo estás eliminando el sistema de archivos sin eliminar los datos reales. Con el software adecuado, los hackers pueden recuperar cualquier cosa en su contenedor de basura y usarlo para su propio beneficio. Si realmente deseas eliminar tu basura digital, debe limpiar el disco duro.

 

Disponible en:

https://www.ticbeat.com/seguridad/6-lugares-hackers-informacion-sobre-ti/

 

Fuente: 
Tomado del periódico Granma
La concertación de una alianza con la Sociedad Mercantil Unipersonal Galas Fénix SURL condujo a un proyecto de reparación del inmueble, para así dar pie...
Fuente: 
Dirección de Comunicación Institucional
Con un matutino especial, este 26 de enero, los trabajadores del Ministerio de Comunicaciones rinden tributo al más universal de los cubanos, nuestro José Martí...
Fuente: 
Tomado de Mesa Redonda
La implementación del modelo de formación continua basado en programas de formación y certificación de competencias del capital humano ha sido una prioridad en el...

Publicar nuevo comentario

To prevent automated spam submissions leave this field empty.
Image CAPTCHA