El robo de información personal ocurre por múltiples razones: desde su venta al mejor postor, hasta su uso en ciberataques.
Lo cierto es que, las personas dedicadas al ciber crimen, obtienen estos datos de manera masiva y frecuentemente venden dicha información a terceros, quienes a su vez los utilizan para cometer estafas ya sea a través de correos electrónicos, mensajes de texto o llamadas telefónicas.
Formas en la que tu información personal puede estar expuesta:
- Nuestros datos se filtran
Podemos ser todo lo cuidadosos que esté en nuestra mano a la hora de manejar nuestros datos, pero no podemos evitar tener que cedérselos a grandes entidades que pueden sufrir filtraciones masivas, como grandes empresas (por ejemplo, bancarias o de telecomunicaciones) o incluso organismos públicos (de ministerios a hospitales). En esas filtraciones de datos, que terminan siendo comprados en foros de la Red Oscura, tienen su origen muchas de las ciberestafas que terminamos sufriendo.
- Nosotros mismos revelamos más de lo que pensamos:
En las redes sociales revelamos, inconscientemente, muchos datos que resultarán muy útiles a cualquier estafador, desde nuestros gustos y viajes hasta nuestro domicilio o lugar de trabajo, por no mencionar las relaciones personales. Y luego está el tema de los metadatos de las fotos que subimos a Internet, por supuesto.
- Hemos caído en estafas previas:
¿Recuerdas aquel formulario web que rellenaste para participar en un sorteo? ¿O en aquella oferta de trabajo tan rara? Ojo, y la estafa inicial no tiene ni por qué haber sido por Internet, quizá cediste tus datos a alguna supuesta ONG que captaba donantes a pie de calle, o a alguna supuesta compañía de sondeos que te llamó a casa una tarde. Pues todo eso puede no ser más que el primer paso para llevar a cabo una ciberestafa mucho más personalizada.
- Tal vez los hemos cedido nosotros mismos por no leer:
¿Te das cuenta de cuántos datos cedes a las aplicaciones y plataformas online en las que te registras constantemente? ¿Sabes que tienen algo llamado 'Términos de uso’ en las que, en algunos casos, ¿puedes haber autorizado la venta de tus datos a terceros?
- Estamos infectados:
Tu PC, tablet o teléfono móvil ha tenido (o aún tiene) alguna app maliciosa o malware oculto que le 'chiva' tus datos confidenciales a algún grupo de cibercriminales.
Cómo asegurarte de que una página web es legítima
Formas de engañarte y hacerte creer que es una web legitima:
-Homoglifos
A menudo, los ciberdelincuentes registran dominios similares a los de organizaciones legítimas, confiando en que sus diferencias pasen desapercibidas. Se aprovechan para ello de los "homoglifos": caracteres visualmente similares. Por ejemplo, una "L" minúscula (l) podría confundirse fácilmente con la letra capital "i" (I). Esta treta se usa mucho en redes sociales, por ejemplo.
- Combosquatting
El 'combosquatting' ha ganado popularidad entre los cibercriminales. Consiste en crear dominios que combinan nombres de empresas con palabras clave relevantes, o que meramente añaden artículos (un, el, los) o guiones. Por ejemplo amazon-compras.com Basta con crear una apariencia de legitimidad para que la mayoría de los usuarios caiga en el engaño.
- TLD Squatting
Los ciberdelincuentes a veces van un paso más allá y registran 'duplicados' en dominios de nivel superior diferentes, como 'microsoft.co' en lugar de 'microsoft.com'. Este enfoque, conocido como "TLD Squatting", mantiene el nombre mientras cambia la extensión del dominio. Este engaño puede ser excepcionalmente efectivo, como se demostró recientemente cuando se supo que el Departamento de Defensa de EE. UU. lleva años enviando correos con material secreto a dominios de un país africano.
Typosquatting
El 'typosquatting' es quizá el método más simple a la par que efectivo: aquí, los ciberdelincuentes explotan errores tipográficos comunes y difíciles de detectar por el usuario —que actúa con la tranquilidad de haber accedido él mismo a la URL, sin la desconfianza del que clica en un enlace que le han enviado—.
Para escuchar el audio con los comentarios de Bianca Vaquero, pulsa la flecha en el botón de reproducción que aparece al inicio de esta página.