La protección de la identidad y la confidencialidad son los dos conceptos muy importantes del mundo cibernético. Están mayormente preocupados por nuestra privacidad y seguridad. La protección de la identidad es necesaria para protegernos del robo de identidad, que todos pueden haber escuchado, está ocurriendo más en la actualidad. La confidencialidad es uno de los conceptos de la Seguridad de la Información y para garantizar la seguridad de nuestros datos por completo es necesario cuidarla. En este artículo, conoceremos qué es la protección de la identidad y la confidencialidad, las amenazas asociadas con ellas y qué podemos hacer para garantizarlas y protegerlas.
¿Qué es la Protección de Identidad?
- La identidad es lo que nos hace un pueblo único. A medida que el uso de Internet está creciendo enormemente y pasamos la mayor parte de nuestro tiempo usando Internet, también tenemos nuestras identidades definidas como personas en el mundo en línea.
- Al crear una cuenta de redes sociales, digamos Facebook o Instagram, nuestra identificación de correo electrónico y contraseña ayudan a las redes sociales a identificarnos como una persona única, ya que ninguna otra persona en este mundo puede tener la misma identificación de correo electrónico que nosotros. Del mismo modo, para nosotros, nuestro nombre de usuario y foto de perfil hace que nuestros amigos u otros usuarios nos identifiquen de forma única en Internet.
- Ahora que usamos cada vez más Internet, los sitios de redes sociales, nuestros teléfonos móviles, existe el riesgo de robo de identidad. Es posible que otra persona de alguna manera se haga pasar por nosotros y pueda usar nuestra información personal para beneficios personales, ganancias monetarias, fines de venganza, espionaje cibernético, etc. Esto se conoce como robo de identidad y para prevenirlo necesitamos tener «protección de identidad».
Amenazas a la protección de la identidad
La protección de la identidad es una necesidad y puede prevenir los robos de identidad en Internet. De hecho, la necesidad de protección de identidad surge debido a la ocurrencia de robo de identidad. El robo de identidad es un acto ilegal de robar la identidad o la información personal de alguien sin su consentimiento para obtener beneficios personales, como ganancias financieras, fama, venganza, etc. Hay varios tipos de robo de identidad que pueden ocurrir. Algunos de ellos se dan a continuación:
- Robo de identidad financiera: alguien podría robar su identidad y obtener acceso a sus cuentas bancarias, detalles de tarjetas y usarlos para sus ganancias financieras. O incluso te chantajean para que pagues una cierta cantidad de dinero después de conocer tus datos personales. Este tipo de robo es el robo de identidad financiera.
- Robo de identidad criminal : el robo de identidad criminal lo realizan los delincuentes para protegerse de la policía y los funcionarios administrativos y también para evitar ser arrestados. En este tipo de hurto el delincuente roba credenciales e información personal de cualquier otra persona y se hace pasar por él. Si por lo tanto se salvan de ser arrestados mientras que la otra persona se mete en problemas y se convierte en acusada del delito de lo que no ha hecho.
- Robo de identidad médica: en el ámbito médico, los estafadores de robo de identidad roban la identidad de una persona que está haciendo uso de las instalaciones médicas en línea. De esta manera, puede ordenar medicamentos y drogas para sí mismo, buscar tratamiento médico y luego la factura generada va a la persona real cuya identidad fue robada.
- Robo de licencia de conducir: En este tipo de robo los estafadores roban su licencia de conducir. El permiso de conducir sirve como prueba de identidad de una persona, ya que contiene todos los detalles importantes, como su nombre, edad, estado en el que vive, etc. Por lo tanto, los estafadores pueden usar su permiso de conducir para obtener préstamos, emitir tarjetas de crédito, crear y abrir nuevas cuentas en bancos, etc.
- Robo de identidad infantil: los estafadores roban el número de seguro social de un niño y lo usan para ganar dinero de varios esquemas gubernamentales, crear varias cuentas, ganar dinero para becas, etc. en realidad, no está al tanto de los tipos de fraudes que ocurren dentro y alrededor, por lo que es fácil para la persona del fraude engañarlos y obtener información confidencial fácilmente.
- Robo de identidad fiscal: Este tipo de robo se realiza cuando los estafadores no quieren pagar impuestos. Por lo tanto, paga impuestos falsos o obtiene la tarjeta de otra persona o la información bancaria neta y paga su propio impuesto de las cuentas de otros. Envían SMS fraudulentos o hacen llamadas fraudulentas que parecen ser del departamento de ingresos de la víctima y, por lo tanto, les piden que hagan clic en el enlace del fraude o que proporcionen su información personal. Una vez que la víctima comparte sus datos personales y financieros, los estafadores realizan el pago con su dinero.
¿Qué es la confidencialidad?
- La confidencialidad es uno de los conceptos de la tríada CIA que es un modelo de seguridad.
- La confidencialidad impide el acceso y la modificación de los datos por parte de usuarios no autorizados. Garantiza que solo los usuarios autorizados puedan acceder y modificar los datos.
- Esto permite que los datos permanezcan protegidos y seguros y también ofrece una abstracción de datos.
- Un ejemplo de confidencialidad en la vida real es: supongamos que necesitamos retirar una cantidad de dinero de nuestra cuenta. Podemos hacerlo ya que tenemos el pin del cajero automático y estamos autorizados a retirar dinero. No podemos retirar dinero de la cuenta de otra persona o nadie más puede retirar dinero de nuestra cuenta. Esto es lo que es la confidencialidad.
- Hay varios ejemplos de confidencialidad en Internet. Un sitio web educativo tendrá un inicio de sesión diferente para los educadores y un inicio de sesión diferente para los estudiantes. Google Classroom permite a los estudiantes acceder a las notas de clase cargadas por el maestro y enviar una tarea, mientras que los maestros pueden ver las tareas, crear plazos para la entrega y también pueden ver las calificaciones de los estudiantes. Sucede de esta manera porque los estudiantes están autorizados a acceder a las notas de clase y enviar tareas, mientras que no están autorizados a ver sus calificaciones y, por lo tanto, no pueden hacerlo.
Amenazas a la confidencialidad
Existen muchas amenazas a la confidencialidad. Algunos de ellos se discuten a continuación-
- Ataque de escucha: Escuchar a escondidas significa escuchar en secreto la conversación personal de alguien sin su consentimiento. De esta conversación, el atacante obtiene información confidencial y la utiliza para su propio beneficio. Las escuchas ilegales se producen de diversas formas, como las escuchas telefónicas móviles, las escuchas físicas, etc.
- Ataque Man-in -the-middle: El ataque Man-in-the-middle generalmente ocurre en redes no seguras. En este ataque, los paquetes de datos transferidos a través de la red del remitente al receptor son recibidos por el pirata informático entre ellos. El hacker puede leer el mensaje y extraer información útil para él. Incluso puede manipular el mensaje y enviar ese mensaje manipulado al receptor para difundir el odio o muchas otras razones. La información útil extraída luego es utilizada por el pirata informático para beneficios personales, chantajes, etc.
- Descifrado del cifrado: cuando se comparte información confidencial a través de Internet, se hace de forma cifrada. Para descifrar el mensaje, es necesario conocer la clave de cifrado o descifrar el mensaje cifrado. Los atacantes usan varios tipos de herramientas de descifrado de cifrado o su inteligencia para adivinar la clave de cifrado o descifrar el mensaje al comprender la psicología de la persona que envía el mensaje. Si tienen éxito en hacerlo, la confidencialidad se ve afectada. Esto se conoce como descifrado de cifrado.
- Seguimiento de llamadas: los atacantes pueden rastrear sus llamadas telefónicas realizadas mediante el uso de Internet al obtener acceso no autorizado a VOIP (Protocolo de voz sobre Internet). Pueden usar esta información para rastrear los detalles de a quién llama y cuándo, y pueden escuchar su conversación y obtener información útil de ella.
- Minería de datos: en este tipo de ataques, la información de una persona se roba de diferentes bases de datos y luego se combina para obtener información útil. Esta información luego es mal utilizada por el atacante o la persona defraudadora para su beneficio personal.
¿Cómo garantizar la protección de la identidad y la confidencialidad?
Para garantizar la protección de la identidad y la confidencialidad, hay ciertas cosas que podemos hacer o ciertas precauciones que podemos tomar. Algunos de ellos se dan a continuación:
- Estar en una red segura: una de las formas en que alguien puede robar su información personal es accediendo a su red. Siempre asegúrese de estar utilizando una red segura o proteja su red con una contraseña. Hay muchos tipos de ataques, como DOS (denegación de servicio), ataque de intermediario, etc., que los atacantes realizan para robar su información personal y confidencial. Por lo tanto, usar una red segura debe ser su primera prioridad.
- Utilice una contraseña segura: hoy en día, casi todos los sitios solicitan a los usuarios que creen una cuenta para garantizar la seguridad en ellos. Entonces necesitamos tener muchas contraseñas y también debemos recordarlas. Sin embargo, la mayoría de las personas usan la misma contraseña para todas las cuentas o crean contraseñas que se pueden adivinar fácilmente. No deberíamos hacerlo. Siempre crea una contraseña segura. Una contraseña segura es aquella que consta de al menos 8 caracteres que consisten en minúsculas, números en mayúsculas y símbolos especiales. Además, podemos hacer uso de administradores de contraseñas como «KeePassX», «Clipperz», «Password gorilla», etc. que administran y almacenan contraseñas en línea o localmente.
- Prevención de ataques de phishing: el phishing es un tipo de ataque de ingeniería social en el que los atacantes intentan atraer a los usuarios y luego recopilar su información confidencial. Es similar a atraer a un pez con un cebo, por eso se llama phishing. Debemos ser conscientes y vigilantes durante el uso de Internet. No debemos responder a correos fraudulentos, visitar sitios web falsos o caer en esquemas u ofertas falsas.
- Aprenda qué compartir y qué no: a menudo, las personas compartimos todo en nuestras cuentas de redes sociales para ganar seguidores o buscar la atención de otros usuarios, para ganar popularidad o eclipsar a los demás. Pero no deberíamos hacerlo. Así como valoramos nuestra privacidad en la vida real, también deberíamos valorarla en las redes sociales. No debemos compartir información de cada minuto en nuestras redes sociales porque los atacantes o estafadores pueden acecharnos y usarla para su beneficio. Debemos tratar de no compartir nuestra información personal y solo compartir cosas en la medida en que no nos cause ningún daño.
- Usar autenticación de dos factores: la autenticación de dos factores utiliza dos factores diferentes para autenticar al usuario. Si un usuario necesita acceder a su cuenta, debe ingresar el nombre de usuario y la contraseña y luego ingresar un código secreto o OTP (contraseña de un solo uso) que habría recibido en su correo electrónico o número de teléfono. Esto agrega y garantiza una capa adicional de seguridad al acceder a los datos a través de Internet. Además, debemos realizar pagos solo si sabemos que la pasarela de pago utiliza 2FA.
- Acceso a sitios web seguros: siempre se debe acceder a sitios web seguros que estén protegidos con «https». Los sitios o enlaces que usan «https» están protegidos y garantizan la seguridad de los datos en la red, mientras que los enlaces o sitios que usan solo «http» corren el riesgo de ser atacados por estafadores, piratas informáticos o atacantes.
- Utilice el cifrado: si está compartiendo información confidencial, sensible o personal a través de Internet, asegúrese de utilizar el cifrado. El cifrado es una forma de garantizar que solo una persona autorizada pueda acceder a los datos. Por ejemplo, si desea enviar un archivo confidencial a su amigo, puede generar una clave de cifrado que solo usted y su amigo conocerán y cifrar su archivo con esa clave. O incluso puede ocultar el contenido del archivo en una imagen de alguna manera y luego compartir esa imagen a través de Internet. Además, puede utilizar herramientas de encriptación como «openkeychain», «KeepassDriod», «MiniKeePass», etc., que le proporcionan una forma de encriptación de software o hardware.
- Actualice su software y PC: asegúrese de que el software de su teléfono o PC con Windows tenga instalada la última versión. Nunca utilice versiones anteriores de software y aplicaciones, ya que presentan riesgos de seguridad. Las versiones de software más antiguas o desactualizadas pueden ser pirateadas fácilmente por atacantes y piratas informáticos.
- Evite el uso de WIFI público y computadoras públicas: solo debe usar wifi seguro. Los wifi públicos presentan los mayores riesgos para la seguridad. Además, debemos tratar de evitar el uso de computadoras públicas, como las computadoras en los cafés. Estas computadoras pueden guardar toda su información personal. Aunque queramos acceder a ordenadores públicos debemos hacerlo en modo invitado para que la información quede guardada en ellos.
- Infórmese: debe aprender acerca de los diversos tipos de delitos cibernéticos que ocurren y qué debemos hacer para prevenirlos y mantenernos a salvo. Debe estudiar seguridad cibernética y adoptar medidas de seguridad mientras usa Internet. Además, también debe educar a otros sobre esto.
Problema de muestra
Pregunta 1: ¿Qué es el robo de identidad?
Solución:
El robo de identidad es un acto ilegal de robar la identidad o la información personal de alguien sin su consentimiento para obtener beneficios personales, como ganancias financieras, fama, venganza, etc.
Pregunta 2: ¿Qué es la confidencialidad?
Solución:
La confidencialidad impide el acceso y la modificación de los datos por parte de usuarios no autorizados. Garantiza que solo los usuarios autorizados puedan acceder y modificar los datos.
Pregunta 3: ¿Qué es un administrador de contraseñas? Nombra algunos de ellos.
Solución:
Un administrador de contraseñas es un software que permite a los usuarios generar, almacenar y administrar contraseñas en línea o localmente. Algunos de los administradores de contraseñas son: KeePassX, Clipperz, Password Gorilla, etc.
Pregunta 4: Mencione algunas amenazas a la confidencialidad.
Solución:
Algunas amenazas a la confidencialidad son los ataques de espionaje, los infiltrados malintencionados, el hombre en el medio, el descifrado del cifrado, etc.
Pregunta 5: Mencione una forma de garantizar la protección de la identidad.
Solución:
Una forma de garantizar la protección de la identidad es utilizar una contraseña segura. Una contraseña segura es aquella que consta de al menos 8 caracteres que consisten en minúsculas, números en mayúsculas y símbolos especiales.
Publicación traducida automáticamente
Artículo escrito por jyotinigam2370 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA