Estás pensando en tus vacaciones, quieres tener todo listo, buscas un hotel, reservas en línea. Quieres un accesorio que viste en una tienda online, ves que está en oferta, haces el pedido. Quieres ir al cine, no se te antoja hacer la fila para comprar el boleto, lo compras en el sitio del cine en línea. Tres situaciones, unas ocasionales, otras más comunes, estas son las oportunidades aprovechadas para el robo de información personal phishing robo de información.

¿Cómo es posible? Para explicarlo necesito que recuerdes qué sucede siempre que visitas un sitio nuevo, ¿verdad aparece un mensaje informando que el sitio en el que estás usa “cookies”? Si no sabes el significado real de este curioso nombre, te lo explico.

¡Contratar Ahora!

¿Qué son las cookies?

Las cookies son elementos que almacenan información de los visitantes de un sitio. Esto aunque suene raro, no es malo. Por ejemplo cuando visitas un sitio por primera vez, para hacer una reservación, pedido o cualquier cosa que desees, te piden que llenes un largo formulario. Son las cookies las que evitarán que en próximas visitas, tengas que volver a hacerlo. Se almacenará tu visita y tus datos de navegación como tus preferencias, contraseñas y otras cuentas.

También sirven para mostrarte publicidad personalizada. Quizá hayas estado viendo unos zapatos en una tienda online, y poco tiempo después te aparece publicidad de los zapatos o de la tienda. No es casualidad, ni una señal del destino que te dice que debas comprar…

Hay dos tipos de cookies:

  • Cookies propias: creadas por el sitio que visitas

  • Cookies de terceros: creadas por otras páginas o sitios que forman parte en el sitio visitado, como la publicidad.

A esto hay que agregar que hay cookies temporales, que sólo funcionan mientras inicias sesión y cookies permanentes que como indica su nombre, están guardando tus preferencias hasta que son borradas manualmente. Si nunca has borrado cookies, tu información está guardada en el navegador desde el día en que compraste esa PC.

Pero entonces ¿qué hay de malo? ¿Por qué esto involucra robo de información personal? El problema no necesariamente son las cookies, el problema en sí, radica en que esta información puede caer en manos equivocadas.

Robo de información personal

Las cookies son utilizadas por ciberdelincuentes, ya que estas almacenan la información de búsquedas en el navegador. Así saben qué tipo de cosas buscas, con esta información te pueden dirigir a páginas fraudulentas, noticias falsas, etc.

Una vez que entres a estas páginas, las cookies pueden obtener información de correos, redes sociales, etc. Incluso mediante estas, se pueden detectar vulnerabilidades en los protocolos que utiliza el navegador.

Pero el robo de información personal aún puede ir más allá

Suscríbete a la Red5G

Envíanos tu correo y recibe contenido exclusivo

¿Cómo roban tu información los ciberdelincuentes?

Delincuente, robo de información personal

En 2008, el ejército colombiano en cooperación con inteligencia de Estados Unidos llevaron a cabo “operación Jaque”. La operación rescató a 15 secuestrados por las FARC (guerrilla de Colombia) sin disparar un solo tiro, ¿cómo?

Se sabía que los líderes de esta guerrilla se comunicaban en código, un grupo élite trabajaba día a día para descifrar esos códigos y cuando por fin los descifraban, los códigos cambiaban. Además hay que agregar que había que encontrar la frecuencia en la que se comunicaban.

Un día, las autoridades descifraron el código y frecuencia con la que se comunicaban “Cesar” y el “Mono Jojoy”.

Pero en lugar de solo esperar a ver si alguno de los dos revelaba su ubicación, escucharon atentamente para estudiar sus patrones de respuesta.

Hubo un punto en el que las autoridades enviaron mensajes a “Cesar”, haciéndose pasar por “Mono Jojoy” y viceversa, y ellos no notaron la diferencia. La policía se metió en medio de la comunicación “cifrada”, y logró engañar a dos líderes de una de las guerrillas más peligrosas del mundo. El resto de la historia es una mezcla de astucia y trabajo en equipo, que logró hacer posible esta hazaña. ¿Cuál es el punto?

Para propósitos ilustrativos, vamos a suponer que tú eres César y Mono Jojoy es un sitio legítimo. Si alguien se interpone en medio de las comunicaciones, entre tú y el sitio; como lo hizo la policía, esta persona estudiará tu interacción con el sitio. Por ejemplo con un banco; podría saber qué páginas del sitio buscas, los patrones de búsqueda, las transacciones frecuentes, etc.

¿Intuyes por donde va la cosa? Con esa información, la persona infiltrada podría clonar el sitio de tu banco. Entonces, tal cual César creyó estar hablando con Mono Jojoy, tú creerías que estás hablando con tu banco. Y como de costumbre, ingresarías tus accesos. Esta vez, no habría un final feliz, como lo fue para 15 personas que salieron del cautiverio. En esta ocasión serás probablemente serás robado…

Phishing robo de información

Phishing es otra forma de robo que utiliza la ingeniería social para engañar. Si alguien logra acceder a tu historial de navegación, sabrá qué sitios frecuentas, incluyendo redes sociales y cuentas bancarias.

¿Alguna vez recibiste alerta de inicio de sesión o de que alguien ha intentado acceder a tu cuenta? Son alertas que te indican que debes ingresar o te dan la opción de cambiar la contraseña, por lo que te piden que ingreses la actual. Si es un aviso del propio Facebook, Instagram, Twitter o cualquier red social autentica, no habrá problema. El problema es cuando este link te lleva a un sitio muy similar al original, pero en realidad es un sitio clonado. Estos correos son parte del phishing, se envían para engañar a las personas y robo de información personal.

El phishing robo de información personal también es un peligro que trae consigo el que los navegadores almacenen información tuya.

RECOMENDACIÓN

Como te expliqué anteriormente, las cookies, el historial de navegación y los sitios que guardan tu información no son malos. De hecho te ahorran procesos tediosos, sin embargo los ciberdelincuentes esperan el momento perfecto para que sufras de un robo de información personal. Y ese momento puede ser una reservación en línea, una compra, etc.

Es justo por eso que existen las configuraciones avanzadas en el navegador y programas especiales.

Respecto al último, Red5G Privacy es un programa diseñado para proteger a sus usuarios de phishing robo de información, y todos tus datos alojados en cookies. Es configurable, de modo que si quisieras preservar las cookies de un sitio auténtico, podrás hacerlo. ¿Qué más ofrece?

  • Borra tus datos y contraseñas alojadas en sitios a los que no volverás a ingresar

  • Protege tus perfiles (chats, cuentas sociales, cuentas bancarias)

  • Borra automáticamente el historial de las páginas que visitaste

  • Protección en tiempo real

  • Escaneo de amenazas

  • Programación de limpieza de tu PC

  • Soporte técnico

Red5G Privacy desarrolló un software completo con funciones avanzadas para proteger tu información personal y protegerte del robo de identidad. Ingresa en la página oficial para obtener más información: Red5G Privacy

Conclusión

El robo de información personal deben tomarse con seriedad en un mundo en línea. Son muchas las posibilidades que hay de ser víctimas de phishing robo de información. Es verdad que algunas opción nos ahorran procesos, como en el caso de las cookies, pero no por eso debemos descuidar nuestra información.

Alguna vez se le llamó a los datos » el nuevo petroleo» y aunque las características y su naturaleza sean diferentes, la verdad es que el valor que tienen tus datos para los ciberdelincuentes, vale la comparación.

Si te interesa el tema de seguridad de tu información, aquí te dejo enlaces a los temas referentes a la ciberseguridad:

¡Siguenos en redes sociales!

banner-post