La privacidad es algo que debemos cuidar a la hora de navegar por Internet. Son muchos los problemas que podemos tener en caso de que se filtren datos personales. Los piratas informáticos pueden utilizar múltiples estrategias para estafarnos y eso también incluye hacer un mal uso de nuestros datos. En este artículo vamos a hablar de ello. Vamos a explicar de qué forma pueden usar nuestros datos personales en nuestra contra en Internet.
Cómo pueden usar nuestros datos en la red
Usar nuestros datos personales significa que pueden obtener algún beneficio económico, por ejemplo. También podrían simplemente querer hacer daño y usarlos en nuestra contra para colar algún tipo de malware. Pueden recopilar datos personales incluso simplemente a través de redes sociales que tengamos públicas o datos que filtramos en la red sin darnos cuenta.
Suplantar tu identidad
Un ejemplo claro de qué pueden hacer con nuestros datos personales en la red es suplantar la identidad. Podrían crear un perfil de Facebook, crear un correo electrónico o registrarse en cualquier plataforma utilizando nuestros datos. Eso lógicamente es un problema, ya que podrían actuar como si realmente fuéramos nosotros.
Esto puede ser tan fácil como crear un perfil en una red social utilizando nuestro nombre y apellidos. Lo pueden completar también con datos menos públicos, como podría ser el DNI o número de teléfono, en caso de que hayan logrado obtenerlos. Eso les abre muchas puertas de cara a dar veracidad a una cuenta en Internet y poder actuar maliciosamente.
Por tanto, la suplantación de identidad es uno de los riesgos que existen en la red en caso de que alguien obtenga nuestros datos personales y los utilice de forma negativa.
Llegar a terceros
Uno de los objetivos de los piratas informáticos al usar nuestros datos personales en Internet puede ser llegar a terceros. ¿Cómo lo hacen? Al suplantar nuestra identidad, pueden usar redes sociales o el correo electrónico para hablar con nuestros contactos y poder obtener así ciertos datos de manera más sencilla.
Por ejemplo un amigo o un familiar, va a confiar con mayor probabilidad si recibe un mensaje en nuestro nombre que si utilizan cualquier otro e-mail. De esta forma, un atacante podría llegar a ponerse en contacto para que le den ciertos datos, que abran un enlace o lleven a cabo cualquier acción en la red.
Ataques Phishing o colarte virus
Además, van a tener más probabilidad de lanzar ataques Phishing y colar virus. Si recibimos un correo electrónico que va dirigido de forma impersonal, sin centrarse en nuestros datos concretamente, es menos probable que abramos un enlace o confiemos en descargar algún archivo que nos envían adjunto.
En cambio, si ese correo va dirigido directamente a nosotros, con nuestro nombre y apellidos, además de otros datos como el DNI o número de teléfono, es más probable que confiemos y terminemos por aceptar lo que nos dicen. Estamos ante un ataque Phishing más personalizado, que aprovecha precisamente los datos filtrados en Internet.
En definitiva, de esta forma podrían usar nuestros datos personales en nuestra contra en Internet. Puedes usar Have I Been Pwned para ver si se han filtrado contraseñas en la red y tomar medidas para evitar problemas.