Logo Computerhoy.com

Compartes demasiados datos: aquí es donde los hackers pueden acceder a ellos

Andrea Núñez-Torrón Stock

Teclado hacker deep web

No solo en la Deep Web viven los hackers traficando con ingentes cantidades de contraseñas o buscándoles las cosquillas a grandes empresas tras fugas masivas de datos, sino que los lugares más comunes y usados de la red son también un suculento nido de información para ellos. 

Así, cuando compras online, utilizas tus redes sociales o rellenas una encuesta en Internet, atraviesas puntos o empleas herramientas que los ciberdelincuentes intentan emplear para hacerse con información sensible.

Destacamos varios lugares donde los hackers pueden averiguar información sobre ti. 

HP y con Windows 10: este es el portátil más vendido en Amazon España

6 sitios donde los hackers pueden robar tus datos

  • Medios sociales: Ingresar la mayor cantidad de información personal posible en sus páginas de redes sociales facilita mucho el trabajo de los piratas informáticos. En ellos viertes muchos datos clave sobre ti, como tu lugar de residencia, donde trabajas, tu cumpleaños, tu pareja, tus opiniones políticas o creencias religiosas, los miembros de tu familia o el lugar a donde te vas de vacaciones. Esto puede producir suplantaciones de identidad, atracos, chantajes y robo físico, además de hurto de datos y credenciales. 
  • Portales de comercio electrónico: Es fundamental tener mucho cuidado con las tiendas online en las que introduces los números de tu tarjeta de crédito, emplear gestores de contraseñas, valerte de herramientas como Paypal o vigilar a fondo el certificado de seguridad.
  • Cuestionarios y encuestas online: En algunas puedes encontrar preguntas personales como dónde creciste o cómo fue tu infancia, similares a las preguntas de seguridad. En lugar de eliminar la información ingresada, muchos cuestionarios guardan sus respuestas, lo que significa que pueden ser utilizados por piratas informáticos para el robo de identidad. Por ello, resulta clave pensar en lo que tus respuestas pueden revelar sobre ti.
  • Motores de búsqueda: La forma más sencilla de minimizar tu presencia en los resultados de los motores de búsqueda es encontrar sus páginas web que aportan tus datos y eliminarlas (o solicitar que se eliminen) cuando sea posible.
  • Fitness trackers: Incluso la pulsera se puede utilizar para realizar un seguimiento de tu actividad física. La información sobre su ritmo cardíaco y los pasos diarios puede no ser de mucha utilidad para los piratas informáticos, pero el movimiento de tus manos es una historia diferente. De acuerdo con un estudio, si usas un rastreador de ejercicios mientras ingresas el código de acceso de su teléfono inteligente o el número PIN, los hackers pueden hacerse con información valiosa.
  • Contenedores de basura digital: El hecho de que se haya movido al icono de la papelera en su escritorio no significa que estés a salvo de piratas informáticos. Cuando “borras” la información, como documentos fiscales o fotografías personales, en realidad solo estás eliminando el sistema de archivos sin eliminar los datos reales. Con el software adecuado, los hackers pueden recuperar cualquier cosa en su contenedor de basura y usarlo para su propio beneficio. Si realmente deseas eliminar tu basura digital, debe limpiar el disco duro.

Conoce cómo trabajamos en Computerhoy.