Video: Tinder, fraude e identidad robada - Ayuda RGPD & LOPD 2025
Hay muchas maneras en que los ciberdelincuentes pueden robar una identidad, y una es al comprometer una base de datos que contiene información personal. Las principales corporaciones, agencias gubernamentales e incluso el consultorio de su médico administran estas bases de datos, pero todas son vulnerables a los piratas informáticos. Una vez que un hacker ingresa al sistema, tiene acceso a todos sus datos personales, como la información de su tarjeta de crédito, números de Seguro Social, dirección y fecha de nacimiento.
Utilizan esta información para hacerse cargo de una cuenta financiera existente, o incluso pueden abrir una nueva cuenta.
Los delincuentes cibernéticos siempre están buscando la ruta de menor resistencia en estas redes y bases de datos, y explotan cualquier vulnerabilidad que puedan encontrar. Los navegadores obsoletos o los sistemas operativos son una forma en la que entran, pero también pueden entrar mediante el uso de conexiones de internet inalámbricas no seguras. Los ciberataques son bastante comunes hoy en día, y las organizaciones que almacenan datos están dirigidas a una tasa extremadamente alta.
Aunque los expertos en seguridad se esfuerzan por proteger siempre los datos confidenciales, los piratas informáticos están trabajando de la misma manera para sortear cualquier medida de seguridad permanente. Muchas personas se convierten en víctimas de estos hackers, incluso en sus hogares. Miremos este ejemplo:
Una mujer estaba trabajando en su computadora y vio una ventana emergente advirtiendo que necesitaba actualizar su programa antivirus.
La ventana emergente decía que podía hacer clic en un enlace, pagar una tarifa de licencia y que su computadora estaría protegida. Ella hizo clic en los enlaces y ingresó su información. En este punto, apareció otra ventana emergente que decía que un representante de servicio al cliente solicitaba acceso a la computadora, de forma remota, para instalar la actualización y escanear el sistema.
Cuando ella permitió esto, se le informó que había un virus en su sistema, y que sería $ 150 para eliminarlo.
Esta mujer no solo permitió que un extraño accediera remotamente a su computadora, sino que también le dio información de su tarjeta de crédito. Las ventanas emergentes no eran de su software antivirus, por supuesto, era de un cibercriminal, y ella simplemente le dio su información personal a este criminal.
Definición de términos comunes relacionados con los delitos cibernéticos
Estos son algunos de los términos más comunes relacionados con los delitos informáticos junto con las definiciones fáciles de entender:
- Malware: Se refiere a "software malicioso". "Cualquier tipo de software invasivo puede encajar en el paraguas del malware, incluidos virus y troyanos. Esencialmente, cualquier programa que llegue a su computadora sin que usted se dé cuenta o no consienta es considerado como un malware.
- Caballo de Troya: Al igual que su homónimo griego, este virus se colará en una computadora disfrazada de un programa inofensivo o incluso útil, como un software antivirus.Sin embargo, una vez que el individuo descarga el programa, el troyano cobra vida y roba información del disco duro o, en algunos casos, lo destruye.
- Spyware: Hay un trabajo asociado con spyware: para rastrear información y espiar los hábitos de un usuario de computadora. El spyware puede recopilar información de cuenta, contraseñas e incluso números de tarjetas de crédito. A continuación, devuelve toda esta información al creador del archivo.
- Root-Kit: Este es el tipo más difícil de software invasivo que encontrará en un sistema, y una vez que se han establecido, es casi imposible eliminarlo por completo. Como su nombre podría sugerir, este software se adentra en las raíces de la unidad y robarán información personal, contraseñas y más, a menudo sin que el propietario de la computadora siquiera se dé cuenta de que está allí.
Una breve descripción del phishing
Cuando piensas en la pesca, sabes que lanzarás un anzuelo con cebo al agua y luego esperas a que venga un pez.
El concepto de phishing en una computadora es similar. En este caso, el cibercriminal envía un correo no deseado, que es el cebo, y espera a que la víctima … el pez, para morder. Un buen phisher podría enviar miles de correos electrónicos cada día, por lo que las probabilidades de que un par de víctimas muerdan el anzuelo son altas.
A pesar de los esfuerzos por educar a las personas, las víctimas se enamoran de los correos electrónicos de phishing todos los días. Pueden parecer de alguien que conoces que está infectado, por ejemplo, como un colega, amigo o familiar. La "caza de ballenas" es un tipo de suplantación de identidad (phishing), pero en este caso se dirige a un CEO u otro ejecutivo, y estos pueden ser aún más exitosos. Como se darán cuenta, mientras más grande es un objetivo, más difícil será que ese objetivo caiga. Para protegerse del phishing y la caza de ballenas, no haga clic en ningún enlace de correo electrónico, incluso si parece ser alguien que conoce o de una fuente confiable, como un banco u hospital. En su lugar, escriba manualmente el enlace al sitio web o use un marcador existente.
El phishing crea miles de millones de dólares para los ciberdelincuentes, y hay casi un suministro interminable de víctimas disponibles para ellos. Aunque las personas en los países desarrollados son algo conscientes del phishing, las personas en China, India y otros países en vías de desarrollo recién recientemente se están subiendo al carro de Internet de banda ancha. Para los malos, estas personas son peces frescos a los que no pueden esperar para enganchar.
Botnets, y cómo funcionan
¿Has oído el término botnet? Este es un término abreviado para una red de robots, que es un grupo de computadoras conectadas que han sido infectadas por algún tipo de programa malicioso. Esto permite que un hacker controle todas estas computadoras sin notificar a los propietarios de estos sistemas. Dado que estas máquinas son controladas de forma remota por una sola persona, se las conoce como robots, bots o zombies.
Cuando un virus infecta una computadora y la convierte en una botnet, el hacker no solo puede controlar la computadora desde lejos, sino que también puede acceder a todos los datos de la computadora.
Las botnets tienen una historia interesante. Un "bot" es un tipo de programa de computadora que ha sido diseñado para conectarse remotamente a un servidor, y luego ejecutar comandos. McAfee hizo un estudio sobre estas redes y descubrió que son la forma más común de cometer delitos cibernéticos. Estos delitos incluyen el robo de datos, la instalación de malware, la interrupción de los servicios y la información comprometedora. Los resultados de esto para empresas e individuos pueden ser devastadores, y no solo pone a las personas en riesgo de robo de identidad, las empresas pueden perder ingresos, la confianza del cliente puede caer, su reputación sufrirá y, en algunos casos, su negocio tendrá que cerrar por completo
En 2010, había más de dos millones de sistemas informáticos de EE. UU. Colocados en botnets sin el conocimiento de los propietarios. Eso equivale a 5 a 6 de cada 1, 000 computadoras. Los sistemas anticuados, antiguos o con sistemas operativos que ya no son compatibles, como Windows XP, son muy vulnerables a estos ataques. Además, los sistemas que tienen navegadores antiguos, como las versiones anteriores de Internet Explorer, también podrían estar en alto riesgo.
Aprendiendo sobre la tundraqua
Es posible que también hayas escuchado acerca de la tipascada. Este es un tipo de ciberocupación que se dirigirá a personas en Internet que cometen un error al escribir una dirección en línea. Por ejemplo, es posible que desee ir a Google. com, pero escribe Gooogle. com, en cambio. Cuando esto sucede, es posible que te dirijan a un sitio web que en realidad es propiedad de un pirata informático.
Estos hackers, llamados "typosquatters", crean varios de estos sitios web falsos, que imitan el sitio real. Es posible que estos sitios tengan servicios o productos similares a los que se encuentran en el sitio web previsto, que es relativamente inofensivo, pero también es posible que estén diseñados para robar información personal de una persona, como números de Seguro Social o tarjetas de crédito. .
A veces, los typosquatters usarán phishing para que las personas accedan a sus sitios web. Por ejemplo, cuando AnnualCreditReport. com se lanzó por primera vez, había varios sitios falsos, todos con errores intencionales en la dirección … piense en AnuallCreditReport. com. Estos sitios web se hicieron para engañar a quienes los visitan. Como puede ver, el phishing y la typosquatting a menudo trabajan mano a mano.
Definición de Ransomware
También puede encontrar "ransomware" mientras navega por Internet. También llamado "software de rescate", estos programas se infiltran en una computadora al descargar un archivo adjunto infectado con un virus. Las personas también pueden obtener ransomware visitando el sitio equivocado.
Cuando una computadora se infecta con ransomware, no podrá acceder a ningún archivo, y el hacker tendrá el control total de la máquina. Puede haber una ventana emergente que aparece indicando que es una aplicación de "Seguridad del navegador" o que incluso se presenta como un software "Anti-Adware". Una computadora con Windows a menudo mostrará un mensaje de pantalla completa que se parece a una alerta de error de Windows.En general, aparece una ventana con un reloj de cuenta real que le informa que el ransomware se está ejecutando y usted tiene solo mucho tiempo hasta que el reloj cuente hacia abajo para pagar. Es bastante desconcertante y bastante insidioso.
Estos programas son cada vez más populares y representan una amenaza de malware en curso. Para evitar el ransomware, asegúrese de estar ejecutando la versión más reciente de su navegador, sistema operativo y software antivirus. También debe asegurarse de no hacer clic en ningún enlace en un correo electrónico, ni visitar ningún sitio web que parezca un poco incompleto. Incluso estos sitios web pueden contener virus que pueden implantarse en su computadora.
Definiendo Scareware
También puede encontrar que tiene scareware. Este es un tipo de malware que parece un mensaje de advertencia, pero en su lugar, es simplemente un ardid que se hace para asustar a una persona a pagar y compartir su información personal.
Tan pronto como una persona acepte el aviso del scareware, el programa comenzará a escanear la computadora. También suele tomar una captura de pantalla de la sección "Mi PC" de la máquina, y luego la usa para imitar las características de la computadora que el propietario conoce. Estos escaneos le informarán al individuo que tienen un virus, y luego lo dicen por el bajo precio de $ 49. 99 … o más … pueden descargar un software que resolverá el problema de inmediato. Si el propietario de la computadora no quiere descargar el software, se verán inundados de ventanas emergentes.
A veces, un sitio web está programado para distribuir scareware. Estas páginas engañan a las personas para que hagan clic en los enlaces de los hackers y luego descarguen el software. El software a veces viene con un enlace que llevará al individuo a una sesión de chat con un estafador. Una vez que el individuo se conecta a este chat para obtener ayuda, si el control de acceso remoto es parte de la ecuación, el estafador tiene acceso completo a su computadora.
La característica más nueva de scareware implica el uso de una ventana emergente que se parece a un navegador de Internet. Esta ventana contiene una advertencia que dice que el certificado de seguridad del sitio web ha caducado o es similar y podría decir "Este sitio puede dañar su computadora". "También puede ver un botón, enlace o ventana emergente que le pida que descargue software o actualice la configuración de seguridad.
Este software a menudo se encuentra bajo nombres llamativos como "WinFixer", "WinAntispyware", "DriveCleaner" o "WinAntivirus". Aunque parecen ser programas seguros, en realidad son spyware, o incluso un virus, que se convertirán en una molestia o interrumpirán por completo la forma en que usas tu computadora y te roban la información. Podrías pensar que esto es increíble, pero lo que realmente engaña a tanta gente inteligente es que hay mucho seguimiento con este tipo de estafa. Verá un carrito de compras real, una factura o un formulario de pedido, hay un lugar donde puede ingresar su tarjeta de crédito y descargará el programa real. De hecho, no es diferente de comprar cualquier otro tipo de software en línea.
Aunque muchos de estos programas tienen nombres tontos, no hay nada de gracioso en que los criminales pirateen su computadora. En última instancia, cualquiera de estos programas puede causar estragos en su vida, ya sea simplemente una molestia o un desastre completo. Comience hoy mismo actualizando su sistema operativo y su navegador, y asegúrese de tener un buen programa antivirus instalado también.
Identidad Guardia Protección contra robo de identidad Revisión

Infórmese sobre los servicios de protección contra robo de identidad de Identity Guard, que pueden ayudar usted protege su crédito y su identidad.
Definiciones de fraude financiero de identidad y robo de identidad

Cuando la mayoría de nosotros piensa en el robo de identidad, el primero Lo que pensamos es nuestras tarjetas de crédito. Esto es lo que debe saber sobre el robo de identidad.
Persona a persona: cómo solicitar préstamos P2P

Los préstamos p2P son préstamos entre particulares. Aprenda cómo funcionan y cómo pedir prestado utilizando servicios de préstamo de persona a persona. O crea tu propio préstamo.