Algunas de las amenazas cibernéticas más comunes a las que se enfrenta el sector minorista incluyen los ataques de ransomware, la ingeniería social, las intrusiones en
Los cibercriminales recopilan información personal sobre sus objetivos utilizando técnicas de ingeniería social, fijándose en cuentas de redes sociales y seleccionando datos que se filtran en violaciones de datos públicas. Cuanta más información personal pueda recopilar un cibercriminal sobre su objetivo, más fácil tendrá lanzar ataques cibernéticos en los que su víctima pueda caer fácilmente.
Siga leyendo para obtener más información sobre cómo los cibercriminales recopilan información personal de sus objetivos y cómo puede proteger sus datos.
¿Por qué querría un cibercriminal mi información personal?
Un cibercriminal querría su información personal por dos razones: para robar su identidad o hacerse con su dinero.
Robar su identidad
Dependiendo del tipo de información que el cibercriminal recopile sobre usted, podría utilizarla para robar su identidad. Tras robar una identidad, los cibercriminales pueden obtener préstamos y créditos a nombre de su víctima, hacer uso de sus seguros médicos o quedarse con la devolución del impuesto sobre la renta.
Hacerse con su dinero
Si la información de su cuenta bancaria, tarjeta de débito o crédito se ve expuesta en una violación de datos u otros medios, los cibercriminales pueden utilizarla para robarle su dinero. Los cibercriminales se alimentan de las ganancias monetarias, por lo que es una de las primeras cosas que intentarán hacer.
Cómo recopilan los cibercriminales información sobre sus objetivos
Estas son las tres formas más habituales en que los cibercriminales recopilan información sobre sus objetivos.
Ingeniería social
La ingeniería social es una técnica de manipulación psicológica que los cibercriminales utilizan para que las víctimas hagan algo concreto o revelen información privada. A menudo, cuando utilizan la ingeniería social, los cibercriminales se hacen pasar por alguien que la víctima conoce (como un familiar o amigo), de forma que es más probable que la víctima les facilite información.
Redes sociales
Dado que muchas personas tienden a compartir información en exceso en las redes sociales, a los cibercriminales les resulta más sencillo encontrar información personal sobre sus objetivos. Por ejemplo, si publica una foto el día de su cumpleaños indicando en el texto que está celebrando sus 23 años, cualquier cibercriminal podría averiguar su fecha de nacimiento exacta. Por eso, se recomienda definir como privadas las cuentas de las redes sociales y aceptar solo solicitudes de amistad o seguimiento de personas conocidas.
Violaciones de datos públicas
Las violaciones de datos públicas se producen cuando una empresa con la que tiene una cuenta o servicio sufre una violación de seguridad que expone información de identificación personal (PII) de clientes o empleados. El tipo de información expuesta en la violación de seguridad variará según la información que la empresa tenga almacenada sobre usted. Cuando se producen estas violaciones de datos públicas, los cibercriminales las utilizan para recopilar la mayor cantidad de datos posible con el objetivo de publicarlos en la dark web, robar identidades y lanzar ataques cibernéticos dirigidos.
Cómo proteger su información personal de los cibercriminales
Ahora que ya sabe cómo recopilan los cibercriminales la información personal de sus objetivos, le indicamos cómo puede proteger sus datos.
Utilice claves de paso y contraseñas seguras
El primer paso para proteger sus datos es proteger sus cuentas en línea. Hay dos formas de hacerlo: utilizar claves de paso y crear contraseñas seguras. Las claves de paso son una tecnología de autenticación que permite iniciar sesión en una cuenta o aplicación sin tener que introducir contraseñas. Son pocos los sitios web y aplicaciones que admiten el uso de claves de paso como método de inicio de sesión actualmente, pero recomendamos utilizarlas en lugar de las contraseñas cuando existe dicha opción, ya que son más seguras. Si quiere saber qué sitios web y aplicaciones admiten claves de paso, visite nuestro directorio de claves de paso. Cuando tenga que crear una contraseña para una cuenta, confirme que sea segura y no la reutilice para varias cuentas. La mejor manera de garantizar que todas sus contraseñas sean seguras es utilizando un generador de contraseñas.
Habilite la MFA en sus cuentas
La autenticación multifactor (MFA) es una medida de seguridad importante que todo el mundo debería habilitar en sus cuentas. Cuando se habilita la autenticación MFA, se requerirá al usuario que proporcione un factor de verificación adicional a su nombre de usuario y contraseña. Aunque un cibercriminal lograra hacerse con sus credenciales de inicio de sesión, la autenticación MFA evitaría que vulnerara su cuenta, ya que no podría verificar su identidad.
Configure como privadas las cuentas de sus redes sociales
Una de las mejores formas de proteger la información que publica en las redes sociales de toda mirada indiscreta es limitar quién puede ver sus cuentas de redes sociales. Asegúrese de configurar como privada cada cuenta de sus redes sociales. También es importante aceptar solo solicitudes de amistad o seguimiento de personas que conozca y sean de confianza.
Si no puede configurar como privada la cuenta porque su trabajo depende de ella o porque tiene muchos seguidores, tenga cuidado con lo que comparte. Por ejemplo, no comparta información que podría utilizarse en su contra, como su ubicación.
Preste atención a los intentos de phishing
El phishing es un tipo de ataque de ingeniería social que tiene como objetivo lograr que las víctimas divulguen información confidencial fingiendo ser alguien conocido o una empresa con la que tiene una cuenta. Es importante aprender a detectar los intentos de phishing para no acabar cayendo en uno y exponer información personal. Estos son algunos indicadores de que un correo electrónico o mensaje de texto podría ser un intento de phishing.
- El proveedor de servicios de correo electrónico muestra un mensaje de advertencia
- El correo electrónico o el mensaje de texto contiene lenguaje urgente
- Se le insta a hacer clic en un enlace o archivo adjunto
- Se le pide que facilite información personal
- Se le amenaza con consecuencias graves si no hace lo que se le pide
Invierta en el monitoreo de la dark web
Para el monitoreo de la dark web se utiliza una herramienta que supervisa la dark web en busca de información personal. Estas herramientas se han diseñado para notificar si se encuentra cierta información en la dark web (como credenciales de inicio de sesión), para que se puedan tomar medidas inmediatas mediante la actualización de las contraseñas. Muchos gestores de contraseñas, como Keeper®, ofrecen monitoreo de la dark web como servicio complementario al plan de su gestor de contraseñas.
No permita que su información personal caiga en manos equivocadas
Proteger su información personal requiere que se tomen las medidas de seguridad adecuadas para sus cuentas y datos en línea. Llevar un registro de los datos (como credenciales de inicio de sesión, datos de tarjetas de crédito y documentos importantes) puede ser difícil por su cuenta.
Un gestor de contraseñas como Keeper le puede ayudar a crear y gestionar contraseñas, así como documentos, imágenes y archivos importantes. Cuando se combina con la solución de monitoreo de la dark web de Keeper, BreachWatch®, recibirá una notificación inmediata si su información personal se encuentra en la dark web, para que pueda tomar las medidas adecuadas para protegerse.
Inicie hoy mismo una prueba gratuita de 30 días para ver cómo Keeper Password Manager le ayuda a proteger su información personal.