Los próximos Iphone: tres cámaras y más
febrero 28, 2019
Nueva York a un paso de ser la nueva Silicon Valley
marzo 1, 2019

Suplantación de Identidad, el Método actual para el Beneficio malicioso de los ladrones informáticos

Por: Jampier Ramos – Grado 11

Conozca cómo y a que medios afecta a los usuarios estas maniobras.

Según en el artículo de Ana María Velásquez del diario “El Tiempo”, Los casos de robo de información han ido aumentando paulatinamente hasta tal punto que el año pasado el CAI (Comando de Acción Inmediata) registró 200 casos denuncias, Entre estos se dio a conocer la historia de Margarita Ramírez, quien por medio de una llamada del banco fue cobrado un monto de 3 millones de pesos a su difunto esposo, ella sin entender la situación en la que se hallaba, relató la situación de su esposo, sin embargo, sin más remedio tuvo que informarse al respecto para demostrar su inocencia. De igual manera como Margarita todos estamos a un paso de también a ser afectados por estas artimañas.

La Suplantación de identidad o Phishing (término utilizado cuando se realiza un robo de información personal) en nuestra actualidad es algo tan usual de ver que hasta ni nosotros mismos nos percatamos cuando nos la usurpan, y ni de las consecuencias que pueden traer estas, como lo afirma Josué Ariza: “La gente no se da cuenta de la revolución y la transformación que estamos viviendo. Cada segundo estamos generando datos que después son usados como activos. Todos somos vulnerables”. Por esta razón es necesario reconocer y recapacitar por cada acción que nosotros hacemos por medio de nuestros dispositivos.

Existen diversos medios de propagación en los cuales se encuentran los “correos electrónicos”, en los que las victimas reciben mensajes tipo spam, con el objetivo de buscar respuesta alguna para reconocer a los usuarios activos de esta plataforma (de esta forma ellos reconocen a su presa), por otro lado, se encuentran las “redes Wifi públicas” que a veces son ofrecidas por otra razón que brindar internet, en esta el Ladrón Informático recolecta la información necesaria para poder aprovecharse de nuestra información. Y, por último, se encuentran las “redes sociales” que son las más usadas a nivel general en la población mundial, ya que es el medio en el que se les facilita poner más trampillas, además en el sitio más fácil para ser vulnerado, desde la propia contraseña de nuestro correo (de Facebook) hasta la forma como manejemos nuestras relaciones, las cuales pueden estar enmascaradas sin que nosotros lo sepamos. Cabe resaltar que estos son solo algunos medios de propagación, los cuales son los más vulnerables y usados a nivel mundial, sin embargo, existen otros como se representa a continuación:

Por este motivo, recalcamos caer en cuenta en la afirmación de Josué; Para ser más precavidos en el uso que les demos a nuestros dispositivos, y a los medios de propagación en los que estamos expuestos. 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.