Cómo detener la suplantación de identidad por teléfono

...

La falsificación de teléfonos celulares puede ser una intrusión costosa en su vida.

La falsificación de teléfonos puede dar acceso a sus mensajes telefónicos personales a los piratas informáticos y permitirles obtener acceso y control a su teléfono. Las ramificaciones físicas pueden ser costosas e intrusivas en su vida. Si bien no hay forma de garantizar que esté completamente protegido, hay métodos disponibles que pueden darle una ventaja sobre los piratas informáticos malintencionados.

Paso 1

Coloque una protección con contraseña en su servicio de correo de voz. Muchos proveedores de servicios utilizan la identificación de llamadas como verificación. Esto significa que cualquiera puede utilizar una tecnología falsa para acceder a su correo de voz y escuchar sus mensajes. Los programas de suplantación de identidad reflejan otra información de identificación de llamadas y actúan como una clave para abrir estos servicios. Sin una contraseña adecuada para proteger sus mensajes privados, esta información está disponible para cualquier persona que sepa cómo trabajar con programas de suplantación de identidad. Si alguien es sorprendido usando estos sitios falsos con fines ilícitos, puede ser incluido en la lista negra del sitio; sin embargo, un número creciente de otros sitios están dispuestos a brindar este servicio.

Video del día

Paso 2

Evite proporcionar información por teléfono a menos que pueda confiar en la voz del otro lado. Construya una relación personal con ciertas partes de su sociedad, como los responsables de su banca. Utilice las mismas personas para transacciones posteriores. Esto le proporciona una voz familiar en el otro extremo del teléfono en quien puede confiar. No brinde información personal por teléfono a una voz desconocida. Sea honesto con las razones por las que no está dispuesto a proporcionar esta información y solicite que le envíen su solicitud por correo ordinario.

Paso 3

No realice llamadas telefónicas a los números que reciba por correo electrónico. El phishing es una táctica de piratería informática que implica enviar correos electrónicos a un gran número de personas con testimonio seductor y la oportunidad de enviarles información privilegiada con la promesa de un recompensa. Estos pueden incluir enlaces que dirigen su computadora a un sitio web que carga un virus en su máquina. Los piratas informáticos también pueden presentarse en forma de solicitud para que les envíe información personal, como su número de tarjeta de crédito, contraseñas o número de teléfono. Llamar a uno de estos números les da a los piratas informáticos acceso a su número de teléfono, así como a la información personal que necesitan para usar la tecnología de suplantación.

Propina

Comuníquese con su proveedor de servicios en caso de que crea que lo están engañando. Tienen la opción de bloquear el acceso a su teléfono y evitar más falsificaciones. Hay protecciones adicionales disponibles según su proveedor. No dude en ponerse en contacto con su proveedor. La suplantación de identidad por teléfono puede generar costosas ramificaciones en caso de que utilicen la información de su teléfono para llamar a números de teléfono caros.