Cómo prevenir el robo de identidad y proteger su información personal
En 2013, los estadounidenses se sorprendieron al saber que la Agencia de Seguridad Nacional realizó una vigilancia masiva de sus ciudadanos al interceptar y monitorear el tráfico de Internet y teléfono dentro y fuera de las fronteras del país. Cuando fueron cuestionados, los funcionarios del gobierno justificaron la recopilación sobre la base de la seguridad nacional y las continuas amenazas de terrorismo extranjero dentro de los EE. UU., Creyendo que estas amenazas contarían con la ayuda de ciudadanos estadounidenses y extranjeros dentro del país.
La divulgación encendió un debate entre quienes abogan por la necesidad de que el gobierno acceda a dicha información y quienes consideran que tales actos son una violación de la Cuarta Enmienda de la Constitución y un derecho implícito a la privacidad. Sigue siendo incierto si el programa se modificará en el futuro.
El riesgo de robo de identidad
El incidente de vigilancia sigue a una creciente preocupación para muchos por la posibilidad de que les roben su identidad. Los ladrones de identidad tienen el potencial de saquear cuentas bancarias, acumular saldos de tarjetas de crédito y cometer travesuras maliciosas contra personas inocentes o en su nombre. Según un informe reciente basado en datos del Departamento de Justicia de EE. UU. Y Javelin Strategy and Research, aproximadamente 11,5 millones de personas son víctimas de fraude de identidad cada año, con pérdidas financieras totales de 21.000 millones de dólares. El estrés personal y las molestias sufridas por las víctimas son incalculables, por no hablar del esfuerzo requerido para restaurar su buen nombre y crédito después del hecho.
Nuestro miedo al robo de identidad se ve alimentado por una avalancha constante de anuncios y medios que dramatizan tales eventos. Las películas sugieren que la posibilidad de ser borrado electrónicamente no solo es posible, sino común. “The Net” de 1995, protagonizada por Sandra Bullock, fue la primera de muchas películas en las que los personajes se ven obligados a lidiar con las consecuencias del robo de identidad. Desde entonces, una industria dedicada a la protección y recuperación de la identidad ha evolucionado para calmar nuestros temores. Empresas como LifeLock, IdentityForce, ProtectMyID y otras ofrecen protección a las personas preocupadas, mientras que los bancos, las empresas de tarjetas de crédito y los servicios de supervisión crediticia proclaman su superioridad en seguridad.
La posibilidad de vigilancia masiva e incidentes de robo de identidad son las consecuencias de vivir en un mundo digital. Este es un mundo de redes electrónicas interconectadas, bases de datos masivas y software sofisticado que puede buscar y vincular miles de millones de datos instantáneamente. Si usa un teléfono celular, conduce un automóvil, usa tarjetas de crédito o cajeros automáticos, o participa en redes sociales o programas de afinidad con minoristas, deja rastros de su identidad. Estos rastros se pueden ensamblar para representar una descripción relativamente precisa de sus actividades, movimientos, gustos y disgustos, y sus amigos y asociados.
Si bien dicha tecnología hace que nuestras vidas sean más fáciles y convenientes, nuestras huellas digitales dejan un camino que los depredadores dedicados (o simplemente mirones de datos curiosos), así como cientos de especialistas en marketing, pueden usar para obtener acceso a sus gustos, disgustos e idiosincrasias. Como resultado de ese camino, los argumentos de venta pueden estar dirigidos específicamente a usted, o pueden involucrarse esfuerzos más siniestros.
Los beneficios de una sociedad digital
Para muchas personas, sin embargo, los beneficios de vivir en el mundo digital son sustanciales. Los teléfonos móviles son omnipresentes. Todos pueden comunicarse casi instantáneamente las 24 horas del día, lo que acerca a las familias independientemente de su ubicación y estado financiero. Los mapas impresos en papel, a menudo desactualizados y difíciles de interpretar, han sido reemplazados por mapas electrónicos con instrucciones verbales y de audio y rastreo de ubicación física en tiempo real, por lo que perderse es cada vez más raro. Las redes sociales permiten que personas con intereses y personalidades similares se conecten a pesar de la distancia y los obstáculos físicos.
La capacidad de ver y seleccionar productos en una computadora con comparaciones de precios inmediatas y opciones de pago electrónico ha cambiado las prácticas minoristas de manera irreversible. Los individuos y las pequeñas empresas pueden competir directamente con competidores más grandes por la atención de los posibles clientes, fomentando una mayor diversidad de productos y precios más bajos. Prácticamente todos los aspectos de la experiencia humana han sido cambiados por la revolución digital.
Amazon , el minorista digital más exitoso del mundo, busca enérgicamente descubrir qué quieren los clientes antes de que sepan que lo quieren mediante el seguimiento de más de 500 métricas. Su modelo de negocio se centra en personalizar Amazon para cada usuario en función de un flujo constante de datos. Sin acceso a información personal como direcciones físicas, historial de compras, actividad de compras y datos de tarjetas de crédito, la experiencia de Amazon no sería posible.
Cómo proteger físicamente su información personal
El robo de identidad estuvo presente mucho antes de Internet, hecho posible por el robo de carteras, carteras, maletines, etc. Los recibos y facturas en papel a menudo se desechan sin pensar, los recibos de tarjetas de crédito están disponibles físicamente en tiendas y restaurantes para los empleados que pueden recopilar y vender su información, y los comerciantes pueden ofrecer listas de clientes a cualquiera que esté dispuesto a pagar el precio correcto.
El robo de identidad electrónico es relativamente nuevo, pero dondequiera que haya dinero, alguien siempre puede intentar robarlo. Es por eso que los pasos de sentido común para proteger físicamente su información privada son esenciales:
- Proteja su billetera, cartera y maletín en todo momento . Ten cuidado de tu entorno; no deje sus artículos a la vista, ni siquiera en automóviles cerrados con llave; limitar al mínimo el efectivo y la cantidad de tarjetas de crédito que lleva consigo; y deje sus tarjetas de Seguro Social en casa a menos que las necesite.
- Bloquea tu buzón o usa un apartado postal . Suspenda la entrega de su correo siempre que no pueda verificarlo durante más de unos días. Dejar que se acumulen periódicos, volantes y otras pruebas de ausencia puede hacer publicidad cuando no está y convertirlo en un blanco fácil.
- Guarde información valiosa en un cajón cerrado o en una caja fuerte . Invierta en una caja de seguridad externa para su información más importante. Transfiera documentos en papel a formato electrónico y guarde esos datos en medios extraíbles como unidades de miniaturas, que se pueden almacenar físicamente en un lugar seguro.
- Invierta en una trituradora de papel de corte transversal . Las personas que intentan robar su información pueden pasar por su basura. Para evitar eso, asegúrese de destruir todos los documentos, incluida la información personal, en particular, su número de Seguro Social, fecha de nacimiento y cualquier número de cuenta.
Métodos para proteger sus datos electrónicamente
Asegurar un nivel básico de protección de la información en un mundo de comunicación digital es relativamente fácil, económico y suficiente para la mayoría de las personas. Los pasos que debe seguir, como mínimo, incluyen lo siguiente:
- Mire lo que publica en todo momento . Una vez publicada en Internet, ya sea como correo electrónico o mensaje en una red social, la información es virtualmente eterna y está disponible para que todos la vean. Esto incluye opiniones, comentarios, fotografías y datos personales. Usa el sentido común y censúrate a ti mismo. Los adolescentes y los niños deben aprender técnicas básicas de seguridad en Internet y sus actividades deben ser monitoreadas regularmente.
- Utilice software antivirus y cortafuegos . Si bien los piratas informáticos pueden eventualmente vencer este tipo de software, es un elemento disuasorio para la mayoría de los piratas de Internet. Las PC, debido a su dominio del mercado, suelen estar sujetas a ataques, pero hay una variedad de programas gratuitos disponibles para proteger la suya, incluidos Zonealarm, Comodo y Ashampoo. Los usuarios de Mac pueden emplear un programa de firewall gratuito, como la combinación NoobProof / Waterproof, o comprar versiones comerciales como NetBarrier X5 o DoorStop X Security Suite. Los teléfonos móviles y las tabletas también necesitan protección con firewall. Avast Mobile Security es una opción gratuita para Android, mientras que Lookout Premium es una opción de pago para iPhones.
- Utilice contraseñas seguras . Generar, mantener y recordar contraseñas puede resultar tedioso. Sin embargo, es uno de los métodos más efectivos para mantener sus datos seguros. Cree una contraseña segura utilizando al menos nueve símbolos, incluidas letras mayúsculas y minúsculas, números y caracteres especiales. Evite los nombres de los niños, los cumpleaños y otras fuentes fáciles de descifrar. Una combinación de las iniciales de tu mejor amigo de la escuela primaria, el nombre de tu equipo de atletismo de la escuela secundaria y el año de tu graduación puede ser difícil de descifrar, pero fácil de recordar para ti. Por ejemplo, “Mary Brown”, “Wildcats” y “1985” serían “mb85Wildcats”. Según el sitio web ¿Qué tan segura es mi contraseña?, este ejemplo, que tiene tres septillones de combinaciones posibles, le tomaría a una PC de escritorio cerca de 26 millones de años en descifrarse.
- Evite los “phishers” y “pharmers”. La mayoría de los esfuerzos para capturar sus datos personales se disfrazan con correos electrónicos falsos que sugieren problemas con la computadora u ofrecen productos y premios gratis. Esto se llama “phishing”, ya que los perpetradores están colgando millones de líneas cebadas en todo el mundo con la esperanza de pescar peces crédulos. Cuando se abre el correo electrónico malicioso o se hace clic en un enlace dentro de él, se descarga un programa subversivo en su computadora, que inmediatamente busca información privada y confidencial y la transmite al remitente del correo electrónico. Este proceso se llama “pharming”. No abra correos electrónicos de extraños, ni ninguno sin una línea de asunto. Si el correo electrónico pretende ser de una empresa o institución con la que trabaja, pero parece “sospechoso”, llame a la empresa para verificar su autor antes de abrirlo. Nunca envíe información bancaria o del Seguro Social a extraños o sitios web no seguros.
- Controle las “cookies” de terceros en su computadora . Si bien muchos sitios usan “cookies” (bits de su código almacenados en su computadora) para facilitar el inicio de sesión, recordar su ubicación en su última visita o llevar la puntuación si ha estado jugando un juego, las cookies también se pueden usar para recopilar todo tipo de información que se descarga al propietario de la cookie la próxima vez que visite ese sitio. Establezca la configuración de privacidad de su navegador web para que le advierta y solicite permiso antes de permitir que un sitio web instale una cookie en su computadora.
- Mantenga su software actualizado . Los programadores actualizan constantemente su software para eliminar errores, mejorar la usabilidad y agregar protección. Has pagado por estas actualizaciones, así que aprovéchalas. Muchos son gratuitos y tardan menos de un minuto en cargarse e instalarse.
Cómo mantenerse fuera de la red
Para aquellos que buscan aún más anonimato y protección de la identidad, existen medidas adicionales que puede emplear sin abandonar por completo el uso de Internet:
- Cifrado de correo electrónico . Muchos navegadores de Internet proporcionan un método para asegurar la conexión entre su computadora y el proveedor de correo electrónico mediante el cifrado Secure Socket Layer y Transport Layer Security (SSL / TLS). Este es el mismo esquema de protección que se usa para verificar los saldos de las cuentas bancarias o realizar compras en la Web. Su programa de correo electrónico puede proporcionar funciones de cifrado, o puede utilizar un servicio de correo electrónico basado en cifrado de terceros, como Sendinc. La mayoría de los sistemas operativos incluyen un método para cifrar los datos almacenados en su computadora en caso de pérdida o robo.
- Disco duro cifrado . En lugar de depender del cifrado por partes, existen programas disponibles mediante los cuales cada bit de datos que se almacena en su disco duro está cifrado y solo está disponible para aquellos que tienen una “clave” o contraseña. No es 100% seguro, pero dado que la clave de descifrado debe guardarse en el disco duro para acceder a la memoria, el código es difícil y requiere mucho tiempo para descifrarlo, incluso para un profesional.
- Uso web anónimo y disfrazado. Utilice servidores proxy para navegar por Internet, de modo que su ubicación e identidad sean difíciles de encontrar. Los fanáticos de los programas de detectives de televisión están familiarizados con las búsquedas de episodios ficticios donde la señal rebota aleatoriamente en todo el mundo. TOR es un software gratuito que dirige el tráfico de Internet a través de una red mundial gratuita de voluntarios de más de 3.000 enlaces, lo que dificulta el rastreo del mensaje. Los programas comerciales como Proxify y Hide My Ass brindan servicios similares con tarifas. Ghostery es un programa para el popular navegador Firefox que ilumina la “Web invisible” (cookies, etiquetas, errores Web, píxeles y balizas) para que pueda saber quién lo está rastreando. DuckDuckGo es un nuevo motor de búsqueda que no recopila ni retiene información sobre usted, incluida la identificación o ubicación de la computadora, cuando realiza búsquedas en la Web,
- Teléfonos prepagos y tarjetas telefónicas prepagas . Si bien a menudo es un inconveniente para los usuarios y quienes desean comunicarse con ellos, los teléfonos prepagos con minutos se pueden comprar en efectivo sin necesidad de información personal. Quitar la batería cuando no está en uso dificulta aún más el seguimiento.
- Sin redes sociales . La mejor manera de permanecer en el anonimato es evitar las redes sociales por completo. Sin embargo, algunos defensores de la privacidad sugieren usar las redes sociales para establecer identidades falsas, lo que puede confundir a los buscadores que pueden estar buscando su información. Si publica imágenes, elimine los datos EXIF (etiquetas de metadatos como la marca de la cámara, la fecha, la hora y la ubicación de la imagen) antes de publicarlas. Los programas como Photoshop o Lightroom le permiten eliminar los datos simplemente cambiando la configuración de metadatos a “ninguno”. Los programas comerciales como EXIF Tag Remover o EXIF Remover están disponibles en Internet.
- Efectivo y tarjetas regalo . El uso de efectivo para compras en tiendas físicas o tarjetas de regalo compradas en efectivo para compras electrónicas evita tener que depender de información financiera privada al comprar productos o servicios. Evitar los programas de afinidad con el comprador y la tienda y el completar la información de garantía también puede ayudar.
Conclusiones finales
Continúa la batalla entre quienes buscan proteger los datos y quienes buscan acceder a ellos. Siempre que uno u otro obtiene una ventaja, el otro lado se apresura a hacer cambios y adelantarlo.
Para la gran mayoría de las personas, el tiempo, el esfuerzo y los gastos para permanecer anónimos y completamente seguros no pueden justificarse por el valor de la información protegida. Pocos piratas informáticos, piratas de la información o agencias gubernamentales están interesados en las inclinaciones personales, los asuntos financieros o los hábitos de compra de un solo contador en Omaha, Nebraska, por ejemplo.
El tamaño de nuestra población, 315 millones, hace que todos, excepto los más ricos, poderosos o hábiles entre nosotros, no tengan rostro. Usar el sentido común en la mayoría de los casos es toda la protección que necesitamos.
¿Hasta dónde llega para permanecer en el anonimato? ¿Está dispuesto a renunciar a las comodidades de la tecnología al desconectarse de la red?