¿Vulnerar mis derechos? incautos y depredadores

Hablemos de incautos, la noticia es que como la mayoría de los mortales, pecamos de incautos en muchas ocasiones.

Las tecnologías y las herramientas sociales han avanzado en forma tan rápida que los usuarios no hemos tenido tiempo de prepararnos para defendernos frente a tantas estrategias y prácticas faltas de escrúpulos que pretenden vulnerar nuestros derechos.

El problema, es que como usuarios, la gran mayoría no sabe identificarlos y tampoco es consciente del riesgo que asume cada vez que introduce un dato personal en una web, blog o red social.

Por otra parte, las nuevas estrategias de captación han disparado el número de blogueros que manejan un importante volumen de datos de usuarios y que desconocen cómo protegerlos, esto es especialmente peligroso.

Por eso defendemos una máxima: “el conocimiento es poder” y cuanto más sepamos sobre nuestros derechos, más protegidos estaremos y podremos eludir fácilmente las amenazas que nos asechan.

El desconocimiento nos hace incautos y víctimas y favorece a los depredadores.

¿Y como pueden vulnerar mis derechos?

Ante todo, debes empezar por conocer los derechos que te asisten como usuario. La ignorancia nos hace cómplices del verdugo.
Tienes que tener en cuenta que tu dirección de correo electrónico es un dato de carácter personal y como tal, está amparado por la Legislación. Tampoco debes olvidar que es la forma más común de registrar la “identidad” de una persona internet. Sirve para recoger información sobre tu persona ya que deja un rastro constante de tus movimientos.

Como usuario, debes saber que entre tus derechos, está el que ninguna empresa puede enviarte información comercial sin tu consentimiento, que debe informarte sobre el destino y finalidad de estos datos, sobre tus derechos a revocar tu consentimiento y que no puede ceder tus datos a nadie sin tu autorización, así que desconfía de los desconocidos, quien llame a tu puerta sin ser invitado, has de cerrarle la puerta en las narices, sin más preámbulos.

Además, hay varias estrategias poco éticas de ingeniería social que instrumentan empresas para llegar hasta ti y hacerte caer en tus trampas, te revelamos las más comunes:

La suplantación de identidad

Consiste en utilizar tu correo o “identidad digital” por otro usuario sin tu consentimiento o crear un perfil falso utilizando imágenes y datos personales para cometer un fraude, realizar ciberbullying o grooming. Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

¿Qué servicios son los más utilizados por los ciberdelincuentes para suplantar su identidad?

Phishing

Es una forma de suplantación de identidad pero de terceros de confianza para obtener datos sensibles de los usuarios. Se trata de emular una página y requerir al usuario casi siempre sus datos bancarios, de tarjetas de crédito o contraseñas.
Los casos más típicos de phising empiezan por un correo que recibimos supuestamente desde el servicio de atención al cliente de nuestro banco en donde nos piden validar nuestros datos, estos datos son controlados por los atacantes para acceder a nuestro banco por ejemplo y hacerse con nuestros fondos.
Phishing
Ejemplos reales: phishing a ING DIRECT, phishing a Bankia, phishing a Banco Popular, phishing a Caja España, phishing al Banco Santander, phishing a Banco BBVA.

También son golosas para los atacantes las pasarelas de pago online (PayPal, Mastercard, Visa, etc.) en este caso, se ponen en contacto con el usuario simulando cambios de normativa, cierre incorrecto de sesión, detectada intrusión en sus sistemas de seguridad, etc. la finalidad siempre es la misma, robar datos bancarios.

Otra forma de phishing en la de promocionarse en redes sociales como Facebook, a través de páginas con muchos fans. Utilizan un anuncio “gancho” muy atractivo y cuando el usuario intenta acceder al contenido se encuentra con que nada tiene que ver con el contenido original. Faceboock no controla ni limita estas prácticas ilegales, así que depende de ti tener cuidado con las páginas que se promocionan, muchas de ellas no son lo que parecen.

También aparecen bajo la forma de mensajes del tipo: alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la cuenta, por motivos de seguridad es necesario que se cambien las claves, etc, cuyo objetivo es .robar cuentas de usuarios, obtener sus datos privados y suplantar su identidad.
Phishing
Solo a titúlo informativo, podemos nombrar otras formas de phishing como: Páginas de compra/venta y subastas (Amazon, eBay, etc.) Juegos online Servicios de almacenamiento en la nube (Google Drive, Dropbox, etc.)

Últimamente son muy frecuentes campañas que utilizan como pretexto falsas ofertas de empleo que envían por correo. Pretenden recoger la mayor cantidad de datos posibles para utilizarlos con fines fraudulentos.

Pharming

En este caso, se trata de conducir al usuario a un sitio web simulado, alterando los servidores del sistema de nombres de dominio de internet o manipulando archivos ficheros en los equipos de los usuarios redirigiendo sus peticiones a otras web controladas por los atacantes.

Rogueware

También se los conoce como virus falsos que buscan generar estados de emergencia ante una falsa amenaza, muy ligados también al ransomware (secuestro del sistema a cambio de un «rescate»). Uno de los casos más famosos sobre estos temas fue el popular virus de la policía.
Rogueware
Utilizados con dudoso gusto y poca ética en el mundo del marketing en forma de pop-up, banners de advertencia que invaden la pantalla y nos fuerzan a ver anuncios y promociones.

Streaming

(o las películas online) Con la fiebre del streaming, Internet se utiliza hoy en día, y más que nunca, para descargar contenido multimedia: vídeos, películas, series, música, partidos de fútbol, etc. y esta necesidad ha incrementado el número de empresas que esperan al incauto a que se registre para apropiarse de sus datos y descargar programas maliciosos.

Falsos concursos y grandes premios

Nadie regala nada y menos por ser el visitante número 999.999. Qué casualidad ser tu siempre el visitante número 999.999, es la manera más sencilla de capturar ingenuos. No seas uno de ellos.
Concursos falsos

¿Cómo evitar ser una víctima?

  • Ten cuidado con los programas o aplicaciones que descargas.
  • Añade programas cortafuegos y de eliminación de software espias.
  • Evita que tu  nombre real  o tu correo electrónico aparezcan en áreas públicas como comunidades on-line.
  • En salas de chat, nunca reveles tus datos personales ni tu e-mail
  • No proporciones jamás y bajo ninguna circunstancia tu usuario y contraseña (ninguna entidad fiable jamás te los requerirá)
  • Nunca dejes tu correo en una página que no exponga claramente su política de privacidad y la finalidad con la que piensa utilizar tu correo. Tampoco si no autentifica a sus usuarios y les pide consentimiento para hacer uso de sus datos.
  • Se celoso con tus imágenes y configura las opciones de seguridad de tus redes sociales para que solo puedan verlas tus amigos.
  • No confíes en páginas de redes sociales sólo por el hecho de tener muchos fans. Hazte una visión global de la página. Evita las que publican siempre los mismos enlaces o tengan pocas publicaciones, el objetivo es llevarte hacia enlaces engañosos.
  • No utilices nunca la opción “guardar contraseñas”
  • Cambia las contraseñas con frecuencia y asegúrate que sean fuertes
  • No hagas click en el primer botón de descarga que veas. Examina bien la página. En algunas ocasiones, la descarga es un enlace de texto, ni siquiera es un botón. Pasa el ratón por encima de ellos y mira la dirección que aparece en la barra de estado. Quizás eso te de una pista sobre si es publicidad molesta o una descarga real.
  • No abras jamás correos electrónicos que no hayan solicitado y elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Ten cuidado con los enlaces que aparecen en páginas y correos, pueden ser maliciosos.
  • Cuidado al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.
  • Desconfía de las ofertas económicas irresistibles que aparezcan en tu ordenador como pop-ap sin haberlas solicitado (ninguna empresa seria te enviará ofertas sin que las hayas requerido y sin tu consentimiento)
  • Vigila regularmente qué información tuya circula por internet
Share on facebook
Facebook
Share on google
Google+
Share on twitter
Twitter
Share on linkedin
LinkedIn

Suscríbete hoy

Convierte tu web en un

espacio confiable, seguro y 100% legal

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

He leído y acepto la política de privacidad. *

marinabrocca.com te informa que los datos de carácter personal que me proporciones rellenando el presente formulario serán tratados por Marina Brocca como responsable de esta web.

Finalidad de la recogida y tratamiento de los datos personales: responder a los comentarios enviados a través de la web.

Legitimación: Consentimiento del interesado.

Destinatarios: Hosting: Bitlabs Ingeniería de Software, S.L. Debes saber que mi hosting es 100% español y 100% seguro.

Derechos: Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en hola@marinabrocca.com así como el derecho a presentar una reclamación ante una autoridad de control.

El hecho de que no introduzcas los datos de carácter personal que aparecen en el formulario como obligatorios podrá tener como consecuencia que no pueda atender tu solicitud.

Información adicional: Puedes consultar la información adicional y detallada sobre Protección de Datos en mi página web: marinabrocca.com, así como consultar mi política de privacidad.