Amenazas digitales a su seguridad fuera de línea que debe conocer

  • Harry James
  • 0
  • 2015
  • 70
Anuncio

Parece que con cada año que pasa, Internet se enciende con más charlas sobre privacidad, seguridad y cómo protegerse de los peligros que se introducen en cada rincón de la web. Hemos cubierto temas que van desde consejos de seguridad de correo electrónico 7 Consejos importantes de seguridad de correo electrónico que debe conocer 7 Consejos importantes de seguridad de correo electrónico que debe conocer La seguridad de Internet es un tema que todos sabemos que es importante, pero a menudo se encuentra en los recesos de nuestras mentes, engañándonos para creer que "no me va a pasar". Ya sea ... a errores de privacidad para evitar 5 Errores de seguridad comunes que pueden poner en riesgo su privacidad y dinero 5 Errores de seguridad comunes que pueden poner en riesgo su privacidad y dinero ¿Qué tan vulnerable es usted? Pregúntale a cualquier persona que haya sido robada si fue una sorpresa, te garantizo que lo hizo. Como dice el refrán, el ladrón siempre viene por la noche cuando estás ... y mitos de seguridad que simplemente no son ciertos. Cazadores de mitos: consejos de seguridad peligrosos que no debes seguir Cazadores de mitos: consejos de seguridad peligrosos que no debes seguir cuando se trata de seguridad de Internet, todos y sus primos tienen consejos para ofrecerle acerca de los mejores paquetes de software para instalar, sitios poco fiables para evitar o las mejores prácticas cuando se trata de ... La mayoría de estos tratan con su en línea seguridad, pero sabías que tu desconectado la seguridad también podría estar en peligro?

A medida que Internet se entrelaza cada vez más con nuestra vida cotidiana gracias a la prevalencia y la ubicuidad de los teléfonos móviles, solo tiene sentido que la totalidad de nuestras vidas eventualmente se vea amenazada. Ahora estamos relativamente seguro, pero todavía hay algunos riesgos que debe conocer que podrían dañar su bienestar físico.

Algunas de estas amenazas han existido por un tiempo, otras son recién llegadas al campo y solo debe esperar ver más en el futuro. Comience a protegerse ahora antes de que sea demasiado tarde.

Amenaza n. ° 1: clonación de tarjetas

El efectivo se está convirtiendo lentamente en una reliquia del pasado. En su lugar, las tarjetas de crédito y débito han demostrado ser más rápidas y convenientes, y hoy en día incluso tenemos pagos web instantáneos que también se pueden realizar con tarjetas. La amenaza de que le roben su tarjeta siempre es aterradora, ya que cualquier persona que tenga físicamente su tarjeta puede gastar todo lo que quiera..

Pero, ¿sabía que las personas realmente pueden robar la información de su tarjeta de crédito o débito sin robar la tarjeta física? Está bien. Puede pensar que está despejado porque su tarjeta está en su billetera en este momento, pero en lugar de tener robado su tarjeta, alguien podría tener clonado eso. Con un clon, tienen el mismo acceso que si hubieran tenido la tarjeta en la mano.

Las tarjetas se pueden clonar utilizando una técnica llamada desnatando, que se realiza con mayor frecuencia con un dispositivo de descremado que se ajusta a un lector de tarjetas normal, como un cajero automático, una caja registradora minorista, etc. El dispositivo copia los datos electrónicos de la tarjeta y permite que el clonador cree una réplica exacta de su tarjeta, que luego pueden usarlos como propios si también conocen el PIN de su tarjeta.

Para mantenerse a salvo: Asegúrese de usar un PIN poco común para su tarjeta y asegúrese de ocultar el PIN cada vez que escriba el número en público. Además, revise los lectores de tarjetas en busca de detalles sospechosos: sobresale demasiado, parece que ha sido manipulado, parece suelto, etc. Y no use la máquina si cree que se ha visto comprometida.

Amenaza # 2: Duplicar claves físicas

¿Sabía que hay un servicio inocente llamado Keys Duplicated (anteriormente conocido como Shloosl) que puede crear copias clave usando no más de dos imágenes digitales? Por el precio asequible de $ 5 por llave, puede enviar dos fotos de su llave, una de cada lado, y le enviarán por correo las llaves duplicadas. Es un servicio inmensamente conveniente si se usa con la intención adecuada.

Sin embargo, si alguien fuera a sus espaldas y tomara fotos de una de sus llaves, como la llave de su casa, podría recibir duplicados y enviarlos por correo, dejando su hogar vulnerable a un posible robo. La duplicación de claves siempre fue posible con impresiones de arcilla y medidores de claves, pero Keys Duplicated hace que el proceso sea mucho más rápido y fácil: todo lo que necesita es una forma de tomar fotos rápidas.

Para mantenerse a salvo: Nunca deje sus llaves fuera de la vista cuando esté con personas en las que no confía por completo. Llaves etiquetadas “No duplicar” no tienen fundamento legal y se pueden duplicar libremente, por lo que NO confíe en los grabados para mantener sus claves seguras (además, los usuarios podrían fácilmente Photoshop los grabados de las fotos si realmente quisieran). Para obtener más detalles de seguridad, consulte las medidas de seguridad de Keys Duplicated.

Amenaza n. ° 3: Privacidad del check-in digital

Servicios de ubicación social de check-in, como Foursquare Check-In Much? 6 Usos interesantes para su registro de datos de Foursquare Mucho? 6 Usos interesantes para sus datos de Foursquare Foursquare es una de esas aplicaciones que ama u odia, y muchos sienten que es solo otra parte de la cultura de compartir en exceso de nuestras vidas en línea de Instagram, Facebook y Twitter, donde todo lo que ..., Yelp y Facebook, son geniales si visitas muchos lugares y quieres compartir tus visitas con otros en tus círculos sociales. Sin embargo, la naturaleza inherente de un servicio de registro de ubicación social es que regala su ubicación física en un momento dado. Las ramificaciones de eso podrían ser peligrosas..

En su mayor parte, registrarse es una actividad mundana. Millones de personas se han registrado regularmente durante meses, incluso años, y nunca tuvieron una mala experiencia física. Después de todo, si alguien sabe que acabas de entrar a un McDonald's, ¿qué daño podrían hacer realmente? En el mejor de los casos, podrían seguirte allí y lanzarte algunas burlas.

Pero el mayor peligro de los servicios de ubicación social de check-in, al menos por lo que puedo ver, es que pueden notificar a los ladrones el hecho de que no estas en casa. Si acaba de registrarse en un restaurante familiar, eso le da a cualquier ladrón al menos treinta minutos completos para entrar y robarle a ciegas. ¿Ha sucedido alguna vez? Sí. ¿Es extremadamente raro? Además sí. No se vuelva paranoico ante la posibilidad, pero tenga en cuenta que es posible..

Para mantenerse a salvo: Establezca la configuración de privacidad en sus servicios de ubicación social para que sus registros solo puedan ser vistos por amigos. Mantenga su casa cerrada y segura cuando esté fuera. Contrata a una niñera de confianza si realmente quieres estar seguro.

Amenaza n. ° 4: ataques móviles

La innovación reciente en la comunicación de campo cercano ¿Qué es NFC y debe comprar un teléfono que lo tenga? [MakeUseOf explica] ¿Qué es NFC y debe comprar un teléfono que lo tenga? [Explica MakeUseOf] Si estás buscando un nuevo teléfono en 2013, probablemente escucharás algo llamado NFC y cómo aparentemente está cambiando el mundo. Sin embargo, no se deje engañar por la charla de ventas ..., mejor conocida como NFC, presenta sus propios riesgos físicos. Para aquellos que necesitan un curso intensivo, NFC es una tecnología inalámbrica de rango extremadamente corto que permite que los dispositivos se comuniquen entre sí cuando están a unos centímetros de distancia. Puedes saberlo como un “bache” o el Android Beam.

Debido a algunos problemas de seguridad, este choque NFC se puede utilizar para cargar malware en otros dispositivos. Una vez que este malware se carga correctamente en su dispositivo, puede comenzar a recopilar datos confidenciales que pueden enviarse al propietario del malware a través de una conexión de datos o WiFi. Imagine lo que alguien podría hacer con todos los datos confidenciales en su teléfono, especialmente si usa su teléfono regularmente para realizar operaciones bancarias o correo electrónico. Es inquietante.

Para mantenerse a salvo: Solo habilite NFC cuando desee usarlo o manténgalo deshabilitado. Si desea usar NFC, nunca deje que su dispositivo vaya a unos pocos centímetros de otro dispositivo, lo cual es más difícil de lo que podría pensar (por ejemplo, considere cuántos dispositivos de bolsillo pueden chocar accidentalmente entre sí en el metro). Escanee rutinariamente sus dispositivos en busca de malware, idealmente una vez al día, pero incluso una vez por semana es bueno.

Conclusión

Cuando se trata de tecnología, el nombre del juego tiene consecuencias imprevistas. Incluso si un producto o servicio en particular es bueno cuando se usa adecuadamente, debe pensar en cómo esos productos y servicios podrían ser manipulados y abusados ​​de una manera que nadie pretendió que fueran. En otras palabras, la tecnología digital puede interrumpir su vida física si baja la guardia incluso por un segundo.

¿Alguna vez ha experimentado una violación de seguridad fuera de línea debido a los laxos estándares digitales? ¿Conoces algún otro consejo para mantenerte seguro y protegido? Por favor comparte tus pensamientos con nosotros en los comentarios.

Crédito de la imagen: tarjetas de crédito a través de Shutterstock, llaves duplicadas a través de Shutterstock, registro social a través de Shutterstock, NFC a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.