5 cuentas web desechables para mantener su identidad segura

  • Owen Little
  • 0
  • 3549
  • 817
Anuncio

El robo de identidad está en aumento. Según StatisticBrain, hay entre 12 y 15 millones de víctimas cada año con una pérdida promedio de aproximadamente $ 5,000 por víctima. ¿Qué harías si fueras el próximo??

Hay muchas maneras diferentes en que su identidad puede ser robada en estos días. Los números de seguridad social y los PIN bancarios son los métodos obvios, pero aquí hay algunos otros métodos que quizás no conozca:

  • Recibos de cajero automático y tarjetas de embarque Aquí hay 6 trozos de papel que siempre debe triturar Aquí hay 6 trozos de papel que siempre debe triturar Sabemos que los documentos importantes deben triturarse, pero la complacencia es fácil: "realmente no importa". ¿Pero deberías llegar a los extremos y destruir todos los registros? ¿Qué documentos realmente necesitas triturar?? .
  • Cajeros automáticos comprometidos con lectores de tarjetas falsas Cómo detectar un cajero automático comprometido y qué debe hacer a continuación Cómo detectar un cajero automático comprometido y qué debe hacer a continuación .
  • Facturas y recibos médicos robados 5 razones por las que aumenta el robo de identidad médica 5 razones por las que aumenta el robo de identidad médica Los estafadores quieren sus datos personales y la información de su cuenta bancaria, pero ¿sabía que sus registros médicos también les interesan? Descubre qué puedes hacer al respecto. .
  • Credenciales de inicio de sesión robadas a través de Wi-Fi público 5 maneras en que los piratas informáticos pueden usar el wifi público para robar su identidad 5 formas en que los hackers pueden usar el wifi público para robar su identidad Puede que le encante usar el wifi público, pero también los piratas informáticos. Aquí hay cinco formas en que los ciberdelincuentes pueden acceder a sus datos privados y robar su identidad, mientras disfruta de un café con leche y un bagel. .
  • Credenciales de inicio de sesión robadas debido al malware del registro de teclas No caiga víctima de los registradores de teclas: use estas importantes herramientas anti-keylogger No caiga víctima de los keyloggers: use estas herramientas importantes anti-keylogger En casos de robo de identidad en línea, los keyloggers juegan uno de los más papeles importantes en el acto real de robar. Si alguna vez le han robado una cuenta en línea, ya sea para ... .
  • Bases de datos comerciales filtradas o pirateadas 3 Consejos de prevención de fraude en línea que necesita saber en 2014 3 Consejos de prevención de fraude en línea que necesita saber en 2014 .

No puede tener el 100% de control sobre todos estos posibles vectores de ataque, pero le conviene cubrir sus pistas tanto como sea posible. La minimización del riesgo es el nombre del juego, y una forma de hacerlo es usar información disponible en la web siempre que pueda.

1. Nombre y dirección desechables

En 2014, un equipo SWAT irrumpió en la casa de un conocido streamer de juegos (llamado Kootra) cuando uno de sus observadores telefoneó en una broma alegando que estaba reteniendo a la gente como rehén.

En las elecciones más recientes, los partidarios de Trump en las redes sociales estaban fuertemente “doxed” - Sus detalles personales de la vida real fueron descubiertos y divulgados al público, abriendo la puerta para que otros abusen de esa información como mejor les parezca..

Estas son solo dos de las muchas formas en que su vida puede arruinarse inesperadamente en Internet. Otras formas incluyen ser estafado, ser acosado y pirateado.

A menos que sea absolutamente necesario, nunca ingrese su nombre real o dirección en un sitio web. Nunca se sabe cómo se puede rastrear hasta usted, y si eso sucede, no se dará cuenta hasta que sea demasiado tarde.

Y es por eso que debe usar Fake Name Generator, que puede fabricar identidades completas que puede usar en lugar de su verdadero yo. Los detalles falsos incluyen direcciones, ubicaciones de GPS, nombres de usuario en línea, números de tarjetas de crédito, información de empleo y más. En realidad es bastante impresionante..

2. Número de teléfono desechable

Supongamos que acaba de adquirir una DSLR nueva y desea vender la anterior en Craigslist o eBay. Por un lado, debe poner su número de teléfono en caso de que quieran hacerle preguntas o hablar sobre los precios. Por otro lado, ¿por qué publicitarías tu número de teléfono de esa manera??

La respuesta es utilizar un número de teléfono desechable que pueda desmontar tan pronto como ya no lo necesite..

Esto también es útil cuando se registra en sitios web que requieren que ingrese un número de teléfono porque es probable que su número de teléfono se venda a vendedores telefónicos, por lo que una vez que comience a recibir llamadas de spam, puede desmantelarlo y pasar a un nuevo número disponible.

Hushed es una excelente aplicación para esto, disponible tanto para Android como para iOS. Puede crear números en más de 40 países, estos números se reenvían a su número real y cada número recibe su propio correo de voz. Cuesta $ 4 por mes, $ 30 por año o pago por uso por $ 0.05 por minuto.

Google Voice también es una opción. Lo bueno es que es gratis, pero lo malo es que no tiene tantas características de anonimato como Hushed y solo está disponible en los EE. UU..

3. Bandeja de entrada de correo electrónico desechable

Aquí está la verdad sobre el correo electrónico no deseado: no hay forma de evitarlo Lo que todo el mundo debe saber sobre cómo lidiar con el correo electrónico no deseado Lo que todo el mundo debe saber sobre cómo lidiar con el correo electrónico no deseado Es casi imposible detener el correo no deseado por completo, pero ciertamente es posible reducirlo su flujo a un goteo. Describimos algunas de las diferentes medidas que puede tomar. . Si su dirección de correo electrónico se hace pública de alguna manera, incluso para crear una cuenta en un sitio web, los spammers de alguna manera la encontrarán.

Pero lo que es aún peor es que si los spammers pueden encontrar su dirección de correo electrónico, entonces también los hackers: si un hacker encuentra su dirección de correo electrónico, entonces obtiene acceso a todo lo que está en su bandeja de entrada.

Ahora piense en cuánta información confidencial contiene su bandeja de entrada: detalles de bienvenida de nueva cuenta, restablecimiento de contraseña, correspondencias personales, credenciales de inicio de sesión, etc. Si alguien obtiene acceso a su bandeja de entrada, obtiene acceso a toda su vida, especialmente si usa una contraseña para todas tus cuentas.

Una dirección de correo electrónico desechable puede mitigar estos dos problemas.

Recomendamos usar 10MinuteMail, que crea una bandeja de entrada temporal que se autodestruye después de 10 minutos (aunque puede seguir extendiéndola por 10 minutos adicionales si es necesario). De esta manera, nunca tendrá que exponer su dirección de correo electrónico real.

4. Credenciales de inicio de sesión desechables

Si bien estamos en el tema de la creación de cuentas en la web, debe saber que hay varias ocasiones en las que es posible que no necesite crear una cuenta, solo puede usar una que otra persona creó y compartió para acceso público.

BugMeNot es prácticamente el único sitio que hace esto, pero eso es realmente bueno porque significa que todos lo usan, lo que resulta en más cuentas compartidas.

Existen tres restricciones sobre qué tipos de cuentas no se pueden compartir: sitios de cuentas de paywall, sitios editados por la comunidad y sitios de riesgo de fraude, como bancos y tiendas en línea. Todos los otros sitios son juegos justos.

¿Entonces cuál es el punto? Le permite ver qué le generaría crear una cuenta sin tener que pasar por la molestia de crearla usted mismo..

Por ejemplo, algunos foros lo obligan a crear una cuenta antes de que pueda leer algo, mientras que algunos sitios requieren una cuenta para acceder a los enlaces de descarga. Con BugMeNot, puede verificar todo eso sin arriesgar su propia información personal en el proceso.

5. Compartir archivos desechables

Si hay algo más que debe mantener tanto anónimo como desechable, es cualquier archivo que comparta con amigos o familiares en la web.

No hay mucho riesgo de que le roben su identidad al compartir archivos (a menos que el archivo contenga información que pueda usarse para identificarlo), pero de todos modos es bueno usar un servicio desechable por motivos de privacidad.

Una gran cantidad de servicios de alojamiento Las 15 mejores formas de compartir archivos con cualquier persona a través de la Web Las 15 mejores formas de compartir archivos con cualquier persona a través de la Web Hay muchas maneras de compartir archivos entre personas y dispositivos. Con estas 15 herramientas, puede compartir archivos rápidamente sin descargas de aplicaciones, registros de cuentas o cualquier configuración de almacenamiento en la nube. eliminará automáticamente los archivos después de un período de tiempo determinado, de 24 horas a 30 días o incluso más, pero recomendamos usar Send Anywhere porque se elimina tan pronto como se descarga el archivo.

Otras formas de mantener su identidad segura

¿Cómo sabrá si le han robado su identidad? Al mantenerse al tanto de las señales de advertencia 6 Señales de advertencia de robo de identidad digital que no debe ignorar 6 Señales de advertencia de robo de identidad digital que no debe ignorar El robo de identidad no es muy raro en estos días, sin embargo, a menudo caemos en la trampa de pensar que siempre le pasará a "alguien más". No ignores las señales de advertencia. ! Tienes que ser proactivo. El momento en que su identidad es robada es cuando el reloj comienza a funcionar, y cuanto antes lo atrape, más probabilidades tendrá de recuperarse de él..

Además de usar cuentas desechables, debe comenzar a usar contraseñas más seguras. 7 Errores de contraseña que probablemente lo piratearán 7 Errores de contraseña que probablemente lo piratearán Se han lanzado las peores contraseñas de 2015, y son bastante preocupantes. Pero muestran que es absolutamente crítico fortalecer sus contraseñas débiles, con solo unos pocos ajustes simples. e incluso considere usar un administrador de contraseñas. Debe comenzar a usar un administrador de contraseñas ahora mismo. Debe comenzar a usar un administrador de contraseñas ahora mismo. Ahora, todos deberían estar usando un administrador de contraseñas. De hecho, ¡no usar un administrador de contraseñas lo pone en mayor riesgo de ser pirateado! . Para mantenerse realmente seguro, haga lo que hacen los expertos en seguridad en línea 8 Consejos para la seguridad en línea utilizados por expertos en seguridad 8 Consejos para la seguridad en línea utilizados por expertos en seguridad ¿Desea mantenerse seguro en línea? Luego, olvide todo lo que cree saber sobre contraseñas, antivirus y seguridad en línea porque es hora de volver a entrenar. Esto es lo que realmente hacen los expertos. .

¿Alguna vez ha tratado con el robo de identidad? ¿Conoces algún otro consejo que valga la pena mencionar? ¿O alguna otra cuenta disponible para comenzar a usar? Comparte con nosotros en los comentarios a continuación!

Crédito de imagen: Sira Anamwong a través de Shutterstock.com




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.