Cómo detener la suplantación de identidad telefónica
La suplantación de identidad telefónica puede dar acceso a los mensajes telefónicos personales a los piratas informáticos y permitirles obtener acceso y control de su teléfono. Las ramificaciones físicas pueden ser costosas e intrusivas en su vida. Si bien no hay forma de garantizar que esté completamente protegido, hay métodos disponibles que pueden ayudarlo con los piratas informáticos maliciosos.
Paso 1
Coloque una contraseña de protección en su servicio de correo de voz. Muchos proveedores de servicios utilizan la identificación de llamadas como verificación. Esto significa que cualquiera puede utilizar una tecnología falsa para obtener acceso a su correo de voz y escuchar sus mensajes. Los programas falsos reflejan otra información de identificación de llamadas y actúan como una clave para abrir estos servicios. Sin una contraseña adecuada para proteger sus mensajes privados, esta información está disponible para cualquier persona que sepa cómo trabajar con programas falsos. Si alguien es atrapado usando estos sitios falsos con fines ilícitos, puede ser incluido en la lista negra del sitio; sin embargo, un número creciente de otros sitios están dispuestos a brindar este servicio.
Paso 2
Evite proporcionar cualquier información por teléfono a menos que pueda confiar en la voz del otro lado. Construya una relación personal con ciertas partes de su sociedad, como los responsables de su banca. Utilice las mismas personas para transacciones posteriores. Esto le proporciona una voz familiar al otro lado del teléfono en la que puede confiar. No dé información personal por teléfono a una voz desconocida. Sea honesto con los motivos por los que no está dispuesto a dar esta información y solicite que le envíen su solicitud por correo postal.
Paso 3
No haga llamadas telefónicas a números que reciba por correo electrónico. El phishing es una táctica de piratería en Internet que consiste en enviar correos electrónicos a un gran número de personas con testimonios atractivos y la oportunidad de enviarles información privilegiada con la promesa de una recompensa. Estos pueden incluir enlaces que dirigen su computadora a un sitio web que carga un virus en su máquina. Los piratas informáticos también pueden venir en forma de una solicitud para que les envíe información personal, como su número de tarjeta de crédito, contraseñas o número de teléfono. Llamar a uno de estos números les da acceso a los hackers a su número de teléfono, así como a la información personal que necesitan para usar tecnología de suplantación de identidad.
Consejo
Comuníquese con su proveedor de servicios en caso de que crea que está siendo estafado. Tienen la opción de bloquear el acceso de su teléfono y evitar más suplantación de identidad. Hay protecciones adicionales disponibles según su proveedor. No dude en ponerse en contacto con su proveedor. La suplantación de identidad telefónica puede generar ramificaciones costosas en caso de que usen la información de su teléfono para llamar a números de teléfono costosos.