Publicidad

Síguenos en nuestras redes sociales:

Publicidad

Cómo cuidar tu información en la red

Un descuido en nuestros datos personales puede traer complicaciones, dice John Sileo; el experto cuenta la forma en la que fue víctima del robo de identidad.
lun 26 mayo 2014 12:04 PM
(Foto: Photos to Go)
hackers (Foto: Photos to Go)

En 1996, John Sileo tenía un pequeño negocio de computadoras en la ciudad de Denver, Colorado. Sin embargo, un día cuando entró a su banco a retirar dinero la cajera le respondió de manera contundente "Sr. Sileo, no puedo sacar fondos de su cuenta porque está vacía". Pero la cajera tenía aún más sorpresas para John: "según los registros, usted tiene una hipoteca vencida, está en bancarrota y además acaba de realizarse una operación de cambio de sexo, ahora se llama Rosemary Serrano y vive en Boca Ratón, Florida. Tendré que llamar al personal de seguridad".

Meses más tarde después del primer incidente en su sucursal bancaria (que le costó semanas de aclaraciones y verificaciones), dos agentes de la oficina de Crímenes Financieros del FBI en Denver visitaron a Sileo para cuestionarlo sobre el robo de 298,000 dólares. “Durante el interrogatorio los agentes me explicaron que había adquirido una tarjeta de crédito y la había usado para pagar electrónicamente enormes cuentas de pornografía desde mi computadora".

La historia de John Sileo expone la manera en que una persona puede perder su identidad para ser usada con fines malicioso, u na en la que no se necesitaron hackers para perder el control de la información. De hecho, el mismo Sileo reconoce que su identidad, literalmente, la extrajeron de la basura.

"Alguien tomó documentos que había desechado y que contenían, entre otras cosas, mi número de seguridad social, básico para realizar todo tipo de trámites bancarios".

El primer reto, según Sileo (quien ha publicado libros y folletos sobre este tema a lo largo de los años) es comprender que la información personal es mucho más que datos.

"Cuando pensamos en términos de datos como números, pareciera que por sí solos son inofensivos, pero en realidad son la representación de algo más importante: nuestra identidad", asegura.

Publicidad

De esta manera, la información personal que John Sileo dejó en su bote de basura (algo que él creía a nadie le interesaba) ayudó a construir un perfil personal detallado, incluyendo nombre, fecha de nacimiento, lugar de residencia y otros datos como números de seguro social, que fueron utilizados para solicitar créditos a su nombre.

Pero el robo no es la única forma para obtener información. De hecho, es posible que uno mismo proporcione a los ladrones la información necesaria, de manera voluntaria incluso. Durante la exposición de su caso, Sileo mencionó que uno de los grandes problemas en el cuidado de la información personal es la confianza.

Así, encuestadores, personal de servicio en todo tipo de establecimientos e incluso extraños con quienes se tiene una conversación de pocos minutos, pueden acceder a piezas de información clave en lo que suele denominarse ingeniería social.

La ingeniería social no es algo sofisticado. Su base está en ganar la confianza del interlocutor y así obtener información de manera casual.

Casi como un juego, "la información que damos a terceros puede ser incluso más importante que la que pueda obtener un ladrón informático: nombres de personas cercanas, fechas de nacimiento y otros datos útiles que pueden usarse para llamar a entidades de servicios financieros y usarlos como referencia para solicitar créditos o asumir por completo la identidad de otra persona”, afirma.

¿Qué se puede hacer?

"El primer paso es asumir que los datos personales deben ser vistos como el efectivo. Si solemos resguardar nuestro dinero de los demás, ¿por qué no hacer lo mismo con nuestros datos personales?", pregunta Sileo.

El experto señala que la protección de los datos personales pasa por el establecimiento de cuatro fases donde la información puede y debe ser cuidada.

1.     La primera es en la interacción personal: "antes de proporcionarle a otra persona información sobre uno mismo, es preciso hacerse algunas preguntas, ¿por qué estoy dando esta información?, ¿quién me la está solicitando?, ¿qué garantías tengo de que quien obtenga mi información lo hará con fines lícitos?". El experto resume esta actitud de precaución con la expresión hogwash!. que se puede traducir aproximadamente al español como ¡aguas!

2.     La segunda línea está en la seguridad física de nuestra información: estados de cuenta, documentos personales, facturas recibidas y emitidas, copias de documentos de identidad y cualquier tipo de documento debe estar bajo estricto control personal y en caso de que ya no sean necesarios se deben destruir apropiadamente.

3.     En tercer lugar está la tecnológica. "En los últimos años los dispositivos móviles contienen información clave sobre una persona: desde los correos electrónicos, hasta nuestras conversaciones en redes sociales y aplicaciones con las que realizamos transacciones financieras. Mucha gente tiene sus teléfonos inteligentes sin protección, en algunos casos incluso sin clave de cuatro dígitos".

4.     La última frontera está en la desidia de usar Internet. "Usar la misma clave para varias cuentas o usar contraseñas débiles, que refieren a los nombres de la pareja, los hijos, las mascotas o los números de la placa del auto, son prácticas extremadamente comunes y vulnerables".

Para maximizar el nivel de seguridad los usuarios pueden hacer combinaciones de las diferentes fases de protección y estar conscientes que el robo de datos puede venir incluso de las personas más cercanas a uno.

"Doug, un experto en computación y a quien consideraba mi hermano había sido el responsable de robar mi identidad. Ni siquiera lo había hecho por necesidad, sólo quería ocultar sus gastos en pornografía del resto de su familia, así como algunas transacciones ilícitas que había hecho en otros negocios", recuerda el experto.

 

¿Quieres enterarte de lo más reciente de la tecnología?
Entrevistas, noticias y reseñas sobre los últimos gadgets e innovaciones.

¡Falta un paso! Ve a tu email y confirma tu suscripción (recuerda revisar también en spam)

Ha ocurrido un error, por favor inténtalo más tarde.

Publicidad