{"id":26027,"date":"2015-11-10T16:00:51","date_gmt":"2015-11-10T19:00:51","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=26027"},"modified":"2015-11-10T16:14:52","modified_gmt":"2015-11-10T19:14:52","slug":"lo-facil-que-es-robar-tu-identidad-en-internet","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/lo-facil-que-es-robar-tu-identidad-en-internet\/","title":{"rendered":"Lo f\u00e1cil que es robar tu identidad en internet"},"content":{"rendered":"<p>Los<strong> cibercriminales<\/strong> van por informaci\u00f3n de todo tipo: informaci\u00f3n personal, fotos, videos e incluso datos de c\u00f3mo los usuarios interact\u00faan entre s\u00ed en las redes sociales, todo tiene potencial para utilizarse con fines no tan positivos para estos grupos, el objetivo principal es vender informaci\u00f3n privada.<\/p>\n<p>Sin embargo,\u00a0robar elementos aislados de tus redes sociales no tiene mucho sentido para ellos, es mucho m\u00e1s rentable robar tu identidad en internet, lucrar con tu perfil, lo cual incluye desde fotos, hasta informaci\u00f3n que muchas veces compartes a trav\u00e9s de Twitter, Facebook o Instagram y que t\u00fa seguramente ni siquiera te imaginabas que a alguien le pod\u00eda servir.<\/p>\n<p>\u00bfTe imaginas que con s\u00f3lo descargar tu foto de perfil alguien se pueda hacer pasar por ti en una videollamada utilizando un software de sobreposicionamiento de rostros? Es posible, y cada vez con mayor precisi\u00f3n gracias a tecnolog\u00eda de realidad aumentada como la que se propone con plataformas como Oculus Rift.<\/p>\n<p>Inicialmente se pens\u00f3 para llevar m\u00e1s lejos la experiencia de los videojuegos, pero como en todo, se convierte en un arma de dos filos en la red.<\/p>\n<p><strong>Lee tambi\u00e9n: <a href=\"https:\/\/www.psafe.com\/es\/blog\/cual-es-mas-seguro-android-o-ios\/\">\u00bfCu\u00e1l es m\u00e1s seguro, Android o iOS?<\/a><\/strong><\/p>\n<h2><strong>El mal uso de las tecnolog\u00edas<\/strong><\/h2>\n<p>La incursi\u00f3n de la biometr\u00eda al mundo de la tecnolog\u00eda y la seguridad suponen un gran avance para temas de privacidad e identificaci\u00f3n, aunque\u00a0este tema tiene que ser tratado con mucha cautela porque cuando se mira el otro lado de la moneda en este tipo de discusiones tambi\u00e9n existen argumentos que la condenan.<\/p>\n<p>Hoy en d\u00eda si alguien roba tu contrase\u00f1a de correo o redes sociales, \u00e9sta \u2013en la mayor\u00eda de las ocasiones\u2013 puede ser cambiada por una nueva, en el caso de tarjetas de cr\u00e9dito basta con reportarlas para obtener una nueva, pero cuando alguien logra copiar tu huella digital, \u00bfc\u00f3mo te aseguras de que no ser\u00e1 utilizada en todos los servicios posibles?<\/p>\n<p>Algunos grupos de investigaci\u00f3n incluso han logrado replicar este tipo de informaci\u00f3n de manera remota s\u00f3lo con la ayuda de una fotograf\u00eda. Por supuesto que a la par tambi\u00e9n se est\u00e1n perfeccionando los m\u00e9todos de identificaci\u00f3n.<\/p>\n<p>Por esto el uso de tecnolog\u00eda 3D es tan importante pues los esc\u00e1neres no s\u00f3lo registran formas sino tambi\u00e9n fondo. Pero entonces \u00bfesto se convertir\u00e1 en una guerra para ver quien avanza m\u00e1s r\u00e1pido, si los sistemas de seguridad o las herramientas cibercriminales?<\/p>\n<p>Esta es posiblemente una de las razones por las que aunque en las ferias de tecnolog\u00eda de cada a\u00f1o vemos prototipos m\u00e1s novedosos de desbloqueo, en realidad \u00e9stos a\u00fan est\u00e1n lejos de convertirse en un est\u00e1ndar para todos los gadgets y servicios: a\u00fan no son 100% seguros.<\/p>\n<p>Y no estamos hablando del nuevo bot\u00f3n de desbloqueo en los celulares, sino de una industria global que abarca desde tecnolog\u00eda de consumo hasta servidores que protegen informaci\u00f3n de empresas completas, por lo tanto, mientras no estemos en un punto estable de esta investigaci\u00f3n seguiremos encontrando simplemente nuevas formas de perfeccionar los sistemas de contrase\u00f1as y autenticaci\u00f3n hasta ahora establecidos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este es el momento de la historia en el que tu identidad en internet puede ser robada y utilizada para otros fines.  <\/p>\n","protected":false},"author":17,"featured_media":26069,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[76,2372],"class_list":["post-26027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-internet","tag-robar-informacion"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/26027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=26027"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/26027\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/26069"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=26027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=26027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=26027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}