5 Cuentas web desechables para mantener su identidad segura

El robo de identidad está en aumento. De acuerdo con StatisticBrain, hay entre 12 y 15 millones de víctimas cada año con una pérdida promedio de alrededor de $ 5.000 por víctima. ¿Qué haría usted si estuviera al lado?

Hay tantos diferentes maneras en que su identidad pueden ser robados en estos días. números de seguridad social y números PIN bancarios son los métodos obvios, pero aquí hay algunos otros métodos que pueden no ser conscientes de:

No se puede tener el control del 100% en todos estos potenciales vectores de ataque, pero es en su mejor interés para cubrir sus pistas tanto como sea posible. minimización de riesgos es el nombre del juego, y una manera de hacerlo es utilizar la información disponible en la web siempre que pueda.

1. Nombre y Dirección desechable

En 2014, un equipo SWAT arrestado en la casa de una serpentina de juego bien conocido (llamado Kootra) cuando uno de sus observadores en llamadas telefónicas, una broma diciendo que él estaba sosteniendo personas como rehenes.

En las últimas elecciones, los partidarios de Trump en las redes sociales fueron fuertemente “doxed” - sus reales datos personales fueron descubiertos y puestos en libertad al público, abriendo la puerta para que otros abusen de esa información, sin embargo a su antojo.

Estos son sólo dos de las muchas formas en las cuales su vida puede ser inesperadamente en ruinas en el Internet. Otras formas incluyen ser estafado, siendo acechados, y siendo hackeado.

Detalles falsos desechable-cuenta;

A menos que sea absolutamente necesario Nunca introduzca su nombre, dirección real o en un sitio web. Nunca se sabe cómo se podría relacionar con usted, y si eso llega a suceder, no se dará cuenta hasta que es demasiado tarde.

Y es por eso que debe usar Generador de nombres falsos, que se puede fabricar identidades completas que se pueden utilizar en lugar de su verdadero ser. Los detalles incluyen falsas direcciones, ubicaciones GPS, nombres de usuario en línea, números de tarjetas de crédito, información de empleo, y más. En realidad es bastante impresionante.

Vídeo: 5 errores comunes en materia de Seguridad informática… para que no los cometas

2. Número de teléfono desechable

Digamos que usted acaba de conseguir una nueva DSLR y que desea vender su viejo uno en Craigslist o eBay. Por un lado, usted debe poner su número de teléfono en caso de que quieran hacer preguntas o discutir el precio. Por otro lado, ¿por qué nunca dar a conocer su número de teléfono de esa manera?

La respuesta es utilizar un número de teléfono desechable que se puede desmontar tan pronto como ya no lo necesita.

Esto también es útil al registrarse en sitios web que requieren que introduzca un número de teléfono, porque es probable que su número de teléfono se vende a los vendedores por teléfono - lo que una vez que empiece a recibir llamadas de spam, puede simplemente desmantelarlo y pasar a un nuevo número desechable .

Vídeo: Correo Anonimo

desechable-cuenta-phone-number

Silencioso es una aplicación excelente para esto, disponible tanto para Android y iOS. Puede crear números en más de 40 países, estos números se reenvían al número real, y cada número tiene su propio buzón de voz. Cuesta $ 4 por mes, $ 30 por año, o pay-as-you-go de $ 0.05 por minuto.

Google Voice es también una opción. La ventaja es que es gratis, pero el inconveniente es que no tiene tantas características de anonimato como silenciado y sólo está disponible en los EE.UU.

3. Bandeja de entrada de correo electrónico desechable

Esta es la verdad sobre el spam de correo electrónico: no hay manera de evitarlo. Si su dirección de correo electrónico se hace público en cualquier forma, incluso por ninguna otra razón que crear una cuenta en un sitio web, a continuación, los spammers de alguna manera lo encontrarán.Lo que todo el mundo debería saber sobre cómo tratar con spam por correo electrónicoLo que todo el mundo debería saber sobre cómo tratar con spam por correo electrónicoPuede ser que sea casi imposible de detener el spam por completo, pero es ciertamente posible para reducir su flujo a un goteo. Describimos algunas de las diferentes medidas que puede tomar.Lee mas

Pero lo que es aún peor es que si los spammers pueden encontrar su dirección de correo electrónico, entonces también lo puede hackers - si un hacker encuentra su dirección de correo electrónico, a continuación, se obtiene acceso a todo en su bandeja de entrada.

Ahora piense en la cantidad de información sensible su bandeja de entrada contiene: nueva cuenta detalles de bienvenida, el restablecimiento de contraseñas, correspondencias personales, las credenciales de acceso, etc. Si alguien obtiene acceso a su bandeja de entrada, que tengan acceso a toda la vida - especialmente si se utiliza una contraseña para todas sus cuentas.

desechable-cuenta-temp-mail

UN dirección de correo electrónico desechable puede mitigar ambos problemas.

Vídeo: Chema Alonso: 'Internet no se creó como una herramienta híper segura' | Salvados

Recomendamos el uso de 10MinuteMail, lo que crea una bandeja de entrada temporal que se autodestruye después de 10 minutos (aunque se puede mantener extenderlo por 10 minutos adicionales si es necesario). De esta manera usted nunca tiene que exponer a su dirección de correo electrónico real.

4. Identidad de conexión desechables

Mientras estamos en el tema de la creación de la cuenta en la web, usted debe saber que hay varias ocasiones en las que es posible que no es necesario crear una cuenta en absoluto - sólo se puede utilizar uno que otro creado y compartido para el acceso público.

BugMeNot es prácticamente el único sitio que hace esto, pero eso es realmente una buena cosa, ya que significa que todo el mundo utiliza, lo que resulta en más cuentas compartidas.

Hay tres restricciones en lo que no se pueden compartir tipos de cuentas: los sitios de cuenta muro de pago, sitios editado en la comunidad, y los sitios de riesgo de fraude le gusta bancos y tiendas en línea. Todos los demás sitios son presa.

desechable-cuenta-bugmenot

Entonces, ¿cuál es el punto? Se le permite ver lo que la creación de una cuenta que obtendría sin tener que pasar por la molestia de crear uno usted mismo.

Por ejemplo, algunos foros le obligan a hacer una cuenta antes de poder leer nada, mientras que algunos sitios requieren una cuenta para acceder a enlaces de descarga. Con BugMeNot, se puede comprobar todo eso a cabo sin poner en riesgo su propia información personal en el proceso.

5. Intercambio de archivos desechable

Si hay una cosa más que debe tener tanto el anonimato y desechable, que es cualquier archivo que se comparte con amigos o familiares en la web.

No hay mucho riesgo de tener su identidad robada al compartir archivos (a menos que el propio archivo contiene información que puede ser utilizada para identificarlo) pero es bueno utilizar un servicio desechable para el bien de la privacidad de todos modos.

desechable-cuenta-de transferencia de archivos

Una gran cantidad de servicios de alojamiento se auto-eliminar archivos después de un período de tiempo determinado, en cualquier lugar de 24 horas a 30 días o incluso más tiempo, pero se recomienda utilizar Enviar cualquier lugar, ya que elimina tan pronto como el archivo se descarga.15 Super maneras rápidas de compartir archivos sin almacenamiento en la nube15 Super maneras rápidas de compartir archivos sin almacenamiento en la nubeHay muchas maneras de compartir archivos entre personas y dispositivos. Con estas 15 herramientas, puede compartir archivos de forma rápida y sin descargas de aplicaciones, registros de cuentas o cualquier otra configuración de almacenamiento en la nube.Lee mas

Otras maneras de mantener su Identidad

¿Cómo va a saber si su identidad ha sido robada? Si se aloja en la parte superior de las señales de advertencia! Tienes que ser proactivo. En el momento en que su identidad es robada es cuando el reloj comienza a correr, y cuanto antes se detecta a más probable es que será capaz de recuperarse de ella.

En la parte superior de la utilización de cuentas desechables, que debiera comenzar a utilizar contraseñas más seguras e incluso considerar utilizando un gestor de contraseñas. Realmente para mantenerse a salvo, hacen lo que los expertos de seguridad en línea hacen.7 errores contraseña que probablemente le conseguirá Hacked7 errores contraseña que probablemente le conseguirá HackedLas peores contraseñas de 2015 han sido puestos en libertad, y son bastante preocupante. Pero muestran que es absolutamente crítico para fortalecer sus contraseñas débiles, con sólo unos simples ajustes.Lee mas

¿Alguna vez ha tratado con el robo de identidad? Sabe de algún otro consejo vale la pena mencionar? O cualquier otra cuenta desechables para empezar a utilizar? Comparte con nosotros en los comentarios!

Artículos Relacionados