Mostrando entradas con la etiqueta Contraseñas Seguras. Mostrar todas las entradas
Mostrando entradas con la etiqueta Contraseñas Seguras. Mostrar todas las entradas

martes, 6 de enero de 2015

Tipos de ataques informáticos (II): Robo de idendidad y ataques a sitios web


  Los datos personales están protegidos por la LOPD Española, pero si aparecen en publicaciones oficiales puede que no sea fácil retirarlos de la red o conseguir que no estén indexados en los buscadores, así que extrema tus precauciones para que nadie enlace esos datos con el resto de tu identidad. Si están en cualquier otro sitio web, debería ser mucho más fácil quitarlos, así que solicita su eliminación lo antes que puedas y si no pon una denuncia.


§  Estos datos deberían estar publicados en sitios protegidos por algún tipo de medida de seguridad, y cuanto menos no indexados usando las opciones que tienen los buscadores, así que si gestionas un sitio web con datos de esta índole, revisa tu configuración de acción.
 Figura 1. Datos personales publicados en Fuentes Accesibles al Público.
  Escanear documentos de identificación personal

§  El caso nuestro protagonista de la historia, sufrió un serio problema por usurpación de identidad por haber escaneado el DNI y publicitarlos en el e-mule. Son muchos los que hacen esto para ahorrar dinero con fotocopias, y si no hay cuidado con esos archivos puedes tener un problema serio.. 



§ No solo aparecen DNIs en redes P2P como e-Mule, sino que en otros sitios como servidores HTTP para compartir ficheros e incluso en redes sociales la gente publica DNIs o Pasaportes. Mucho cuidado con dónde guardas tus documentos digitalizados. 

  
 Figura 2. DNI publicados en e-Mule.


Búsqueda inversa del número de teléfono en Infobel

  Tu número de teléfono muchas veces es el nexo para la consecución de tu identidad completa. Si no has extremado tus precauciones con tu número de teléfono se puede  saber dónde vives haciendo búsqueda inversa en Infobel.

Figura 3. Ejemplo de búsqueda en Infobel.

 
§  Además si utilizas alguna red social de mensajería como WhasApp o similares en la que no has establecido las opciones de privacidad adecuadas se puede obtener tu fotografía, y desde la fotografía llegar al resto de tus identidades en redes sociales, donde será muy fácil obtener tus datos.
§  A veces, tus fotos públicas en perfiles de personas que acaban copiando tu vida para hacer todo tipo de fechorías, como este tipo que se dedica a estafar chicas usurpando hechos, datos e hisotiras de gente en Internet.


Figura 4. Ejemplo de búsqueda por imágenes.
§  Con la búsqueda de imágenes podrías saber si alguien está usando tus fotos de perfil como suyas, pubicadas en cualquier sitio que no desees. Es tan sencillo como arrastrar la foto al buscador de imagenes y listo. Tal vez te sorprendas.

 
Recursos y complementos: