¿Qué tan anónimos son tus nombres de usuario? ¿Tienes más de uno? Pocas personas siguen las mejores prácticas para los nombres de usuario. Si eres como la mayoría de las personas, tu nombre de usuario es una versión de tu nombre real. Tal vez sea tu primera inicial y tu apellido, o tal vez tengas tu fecha de nacimiento agregada. ¿Cuánto te estás exponiendo al riesgo de ser pirateado o acosado cibernéticamente?
Usemos jdough0385 como ejemplo.
Ahora, jdough0385 tiene el mismo nombre de usuario en todas sus aplicaciones y cuentas de redes sociales. Digamos que una de las docenas de aplicaciones de redes sociales que ha configurado a lo largo de su vida es violada. Se filtró su nombre de usuario. Un hacker ve su nombre de usuario y decide que tiene suficiente información para comenzar a construir un perfil de jdough0385. Lo primero que puede hacer el pirata informático es comprobar si el nombre de usuario es la primera mitad de una dirección de correo electrónico. Tiene razón: jdough0385@email.com. Luego, el hacker ejecuta una serie de contraseñas de baja seguridad como '123456' y 'contraseña'. Cuando el pirata informático obtiene acceso al correo electrónico de jdough0385, lo bloquea y se hace cargo de su identidad. El hacker también adivina que 0385 es la abreviatura de marzo de 1985. Ahora solo necesita 31 conjeturas para encontrar el resto de la fecha de nacimiento y comenzar a obtener aún más datos de recuperación, más acceso a la cuenta y, finalmente, control de las finanzas de jdough0385. Esto suena como el peor de los casos, pero sucede con más frecuencia de lo que crees.
Ahora, imaginemos que en lugar de estar interesado en el dinero, el hacker de jdough0385 fuera un socio abusivo interesado en controlar su movimiento físico y digital abusando de stalkerware.
¿Qué es el stalkerware?
Uno pensaría que es una aplicación maliciosa que se usa para cazar personas, pero la mayoría de las veces, el stalkerware viene en forma de aplicaciones para ayudar a las personas a encontrar sus teléfonos perdidos, hacer que los niños rindan cuentas de sus toques de queda y reunirse con amigos. Las aplicaciones con seguimiento de usuarios también pueden acceder a fotos, videos, mensajes instantáneos e incluso cuentas de redes sociales.
Cuando tienes el mismo nombre de usuario en tu correo electrónico y otras aplicaciones como la aplicación clave de tu automóvil eléctrico o tu cuenta de Instagram, es más fácil para un acosador descifrar tus credenciales e iniciar sesión en las mismas aplicaciones y servicios en tu teléfono. Ahora, pueden ver dónde se encuentra en todo momento.
Si estás dejando una relación abusiva, sigue estos consejos para comenzar a proteger tu tecnología. Si tienes el mismo nombre de usuario para todas tus cuentas, utiliza estos consejos para cambiar tus nombres de usuario:
- Crea nombres de usuario que sean fáciles de recordar para usttied, pero difíciles de adivinar para otros.
- Utiliza números, caracteres especiales y una combinación de letras mayúsculas y minúsculas.
- Evita el uso de información única como tu fecha de nacimiento, número de seguro social u otras identificaciones.
- Usa algo que no sea tu nombre real como tu nombre de usuario.
- Evita utilizar parte de tu dirección de correo electrónico como nombre de usuario.
- Utiliza diferentes nombres de usuario para diferentes cuentas.