Según el Centro Nacional de Inteligencia (CNI), en España se detectaron durante 2018 un total de 38.000 incidentes de ciberseguridad, cifra que representa un crecimiento del 43% respecto al año anterior. Y los expertos pronostican que la amenaza en las redes no va a disminuir. Solo en el mes de enero de 2019, el Centro Criptológico Nacional, adscrito al CNI, ha identificado más de 4.000 incidentes. Incluso el CNI ha sido objeto de uno de estos ataques en un intento de suplantación de identidad.

Pero, ¿cómo podemos evitar que suplanten nuestra identidad? ¿De dónde extraen la información los hackers? En la actualidad, los hackers cuentan con un amplio abanico de lugares de donde pueden recabar los datos de empresas y ciudadanos con el fin de realizar todo tipo de actividades ilícitas como chantajes, infecciones de dispositivos, secuestros de móviles o robo de datos sensibles.

En la siguiente infografía de Conversia te detallamos seis lugares de dónde los hackers pueden extraer información sobre nosotros. A continuación, te explicamos más sobre cada uno de ellos.

infografia_hackers_conversia_información

Incidentes de ciberseguridad

¿De dónde extraen la información los hackers?

En primer lugar, uno de los sitios más sencillos de dónde los hackers pueden extraer información son las redes sociales. El hecho de que los usuarios faciliten muchos datos personales a la hora de registrarse facilita enormemente su trabajo. En las redes se puede encontrar información clave como el lugar de residencia, el sitio de trabajo, la fecha de cumpleaños, la pareja, amigos, opiniones políticas o creencias religiosas, etc. Además, las fotos que se comparten pueden generar información a tiempo real para los posibles malhechores. La información que se comparte en redes suele permitir a los cibercriminales realizar suplantaciones de identidad, atracos, chantajes, robos físicos, de datos y credenciales.

En segundo lugar, otro de los sitios de donde los piratas informáticos pueden obtener información, y muy valiosa, es de los portales de comercio electrónico. Se debe tener cuidado con las tiendas online donde se introducen los números de tarjetas de crédito, y no está de más utilizar gestores de contraseñas o usar herramientas como Paypal o tarjetas prepago para comprar online.

También se debe ser cauteloso con los cuestionarios y encuestas online. A veces se reciben este tipo de test y emplazan a participar en algún sorteo. Pero, en realidad, se están facilitando respuestas a cuestiones personales que son muy similares a las preguntas de seguridad que solicitan la mayoría de servicios en caso de no recordar la contraseña.

En cuanto a los motores de búsqueda, la manera más fácil de desaparecer de los resultados que facilitan estos grandes portales es solicitar la eliminación de los enlaces gracias al Derecho al olvido, del que hemos hablado extensamente en este blog de Conversia en varias ocasiones.

Otra forma que utilizan los hackers para extraer información es a través de los dispositivos denominados “fitness trackers”, como relojes o pulseras. Más que los datos que estos recaban, como ritmo cardíaco o pasos efectuados, hay estudios que concluyen que el verdadero peligro es utilizar este tipo de dispositivos mientras introduces algún tipo de contraseña en el teléfono móvil con el que está sincronizado, ya que a través de la pulsera o reloj pueden obtener valiosa información.

Finalmente, uno de los métodos más “rebuscados” es el de obtener información a través de dispositivos que se han desechado en los contenedores de reciclaje. Muchas personas se deshacen de sus viejos dispositivos sin haber eliminado correctamente la información que está almacenada en su interior, de manera que, con el software adecuado, los criminales pueden hacer un uso inadecuado de los datos obtenidos.

Descubre más infografías elaboradas por Conversia en este blog.