Logotipo de Zephyrnet

Nunca pierdas tu identificación, especialmente en el ciberespacio

Fecha:

El robo de identidad es un grave riesgo de ciberseguridad que debe tener en cuenta. Cuando alguien roba la información personal de otra persona y la usa para su beneficio, especialmente sin el consentimiento de la persona, esto se conoce como robo de identidad. Existen numerosas variedades de robo de identidad, cada una con un impacto único en la víctima. No importa cómo defina el robo de identidad, siempre pone en peligro la reputación, la estabilidad financiera o el futuro del objetivo.


Índice del contenido

Las precauciones de ciberseguridad son vitales contra el robo de identidad

Es prácticamente difícil evitar por completo convertirse en un objetivo porque hay muchas formas en que puede ocurrir el robo de identidad. Un ladrón puede beneficiarse de su identidad incluso si no tiene muchos activos en efectivo, un puntaje de crédito alto o acceso a objetivos valiosos como personas o sistemas seguros.

En muchos casos, las consecuencias del robo de su identidad pueden no tener un impacto financiero significativo. Sin embargo, vender su identidad a un ladrón puede generarle desde unos pocos hasta varios cientos de dólares. Debido a que cada identidad tiene un valor intrínseco en el mercado negro, los ladrones de identidad a menudo se dirigen a cualquiera. En otros casos, el ladrón quiere usar su identidad para su beneficio. Por lo tanto, podrían ser más selectivos con las personas a las que eligen dirigirse.

En cualquier caso, puede disminuir sus posibilidades de convertirse en víctima del robo de identidad si se informa sobre cómo ocurre, los diversos tipos de robo de identidad, las señales de advertencia que lo han señalado y las mejores formas de defenderse de estos. tipos de ataques.

¿Qué es exactamente el robo de identidad?

Hay varias formas en que los ladrones de identidad pueden obtener su información personal, ya sea que lo escuchen leer el número de su tarjeta de crédito en el teléfono, lo compren en la web oscura después de que haya sido expuesto en una violación de datos o utilicen un método único. El proceso de robo de identidad luego pasa al uso de esos datos.

Robo de identidad financiera

La mayoría de las personas vinculan este tipo de actividad delictiva, que implica el uso de datos privados para acceder a cuentas financieras, con el robo de identidad.

Si una tarjeta de crédito o estado de cuenta muestra un comportamiento inusual, coloque una advertencia de fraude de 90 días en sus informes de crédito llamando a cada una de las tres agencias de informes de crédito por separado y comunicándose con cada institución financiera donde tiene cuentas.


Empresas, prevengan sus “datos en movimiento”


Esto evita que los ladrones de identidad abran nuevas cuentas a su nombre porque la mayoría de los prestamistas verifican su historial de crédito antes de autorizar una cuenta, lo que dificulta el robo de identidad.

Qué es exactamente el robo de identidad: medidas de ciberseguridad
La mayoría de las personas vincula este tipo de actividad delictiva, que implica el uso de datos privados para acceder a cuentas financieras, con el robo de identidad

Robo de identidad criminal

El robo de identidad criminal ocurre cuando alguien que ha sido acusado o detenido por un delito se hace pasar por otra persona usando el nombre de esa persona y otra información personal. La víctima, que podría no ser consciente del delito hasta que sea demasiado tarde, ahora tiene antecedentes penales a su nombre. El perpetrador del robo de identidad criminal puede usar una identificación con foto real o falsa e información como un nombre, número de licencia de conducir o número de Seguro Social.


¿Cómo ocurre el robo de identidad?

La frase “robo de identidad” se refiere a varias técnicas para robar información personal de otras personas. Para comprar cualquier cosa, abrir una cuenta o participar en un fraude que involucre fraude personal, un ladrón frecuentemente busca información de alto valor, como un número de Seguro Social, y la usa, especialmente en línea.

Ciberseguridad 101: Tipos de robo de identidad

Estos son algunos escenarios de lo que los ladrones de identidad podrían hacer con su información privada.

Violaciones de datos

Una violación de datos ocurre cuando un ladrón o pirata informático puede acceder a los datos de una organización sin la autorización requerida. Muchas empresas almacenan sus datos privados en una ubicación centralizada. El ladrón se enfoca en la base de datos o el archivo que contiene esa información e intenta pasar las protecciones cibernéticas instaladas. Los ladrones buscan con frecuencia la identidad de los nombres completos de los propietarios y los números de tarjeta de crédito o de Seguro Social.

Un objetivo muy buscado también puede ser un archivo que contenga más información, especialmente si esa información se puede utilizar para vincular la identificación de cada persona. La dirección de una persona, direcciones anteriores, números de teléfono, apellido de soltera o direcciones anteriores son algunos ejemplos de información personal que podría verse comprometida.

En los Estados Unidos, hubo 1,506 violaciones de datos en 2019, según statista, exponiendo 164.68 millones de información sensible. Es un desafío evitar que sus datos queden expuestos a una de las numerosas filtraciones de datos que se producen cada año, ya que la información personal de la mayoría de las personas se guarda en las bases de datos y los archivos de numerosas empresas con las que hacen negocios.

Sin embargo, existen algunas medidas de ciberseguridad que puede utilizar para protegerse del robo de identidad.


actividad del navegador

La mayoría de las veces, los sitios web que visita son seguros. Están protegidos por medidas de seguridad que evitan que los piratas informáticos accedan a los datos que ingresa. El cifrado de los datos que se ingresan se usa con frecuencia para la protección. Al hacer esto, si los datos fueran interceptados, un ladrón solo podría descifrar una colección aleatoria de letras, números y símbolos en lugar de su número de Seguro Social, nombre, dirección, etc.


Su guía para evaluar los riesgos de ciberseguridad antes de que dañen activos valiosos


Sin embargo, puede ponerse en riesgo si elige sitios web menos conocidos. Incluso si el creador del sitio web tuviera las mejores intenciones, un pirata informático podría haber podido comprometer el sitio web. En otros casos, un pirata informático puede crear un sitio web falso que imite uno auténtico. Cuando ingresa su información, el pirata informático la recibe directamente en lugar de la organización que pretendía.

Su navegador puede identificar con frecuencia sitios web falsos y advertirle del riesgo. Debe tomar medidas saliendo del sitio web y cerrando su navegador si recibe una alerta.

Qué es exactamente el robo de identidad: medidas de ciberseguridad
La frase "robo de identidad" se refiere a varias técnicas para robar la información personal de otras personas.

Deepweb

La red de sitios web que componen la web oscura está oculta para los usuarios comunes de Internet. Cuando las personas acceden a la web oscura, pueden utilizar software para ocultar quiénes son y qué están haciendo en línea. Debido a esto, la web oscura es el lugar perfecto para que los ladrones, piratas informáticos y otros estafadores estafen a los usuarios.

Como resultado, su información personal es muy buscada en la dark web. Los piratas informáticos acuden con frecuencia a la web oscura para vender información personal a otra persona porque son conscientes del mayor peligro que implica tratar de explotar la información confidencial por sí mismos. El comprador inicial podría usarlo o transferir la propiedad a otra parte malintencionada para ganar dinero rápido. Por lo tanto, es prácticamente difícil predecir cómo se utilizará su información si termina en la dark web.


El software malicioso

Un pirata informático puede realizar varias tareas utilizando malware o software malicioso, incluida la administración de una red, obtener acceso de puerta trasera y más. Además, el malware puede implementarse deliberadamente para robar datos personales.

El malware diseñado para espiar las actividades informáticas del objetivo es el método más frecuente utilizado para llevar a cabo el robo de identidad o el fraude. Un correo electrónico de phishing u otro tipo de trampa utilizada para engañar al usuario para que haga clic en un enlace o imagen que instala malware automáticamente podría ser la primera etapa del ataque.

Un pirata informático puede realizar una variedad de tareas utilizando malware o software malicioso, incluida la administración de una red, obtener acceso de puerta trasera y más. Además, el malware puede implementarse deliberadamente para robar datos personales.

El malware diseñado para espiar las actividades informáticas del objetivo es el método más frecuente utilizado para llevar a cabo el robo de identidad o el fraude. Un correo electrónico de phishing u otro tipo de trampa utilizada para engañar al usuario para que haga clic en un enlace o imagen que instala malware automáticamente podría ser la primera etapa del ataque.

Credit card information

Uno de los métodos más fáciles para que un ladrón robe su identidad es mediante el robo de tarjetas de crédito. Una vez que los piratas informáticos adquieren su tarjeta de crédito, con frecuencia no necesitan saber nada más sobre su identificación para realizar transacciones en su nombre. Incluso las compras sustanciales que es poco probable que el usuario pueda pagar pueden ser realizadas por un ladrón. Pueden beneficiarse vendiendo el artículo a otra persona con un descuento significativo.

Los números de tarjeta se pueden obtener mediante el robo de tarjetas de crédito y venderse en la web oscura. Es posible vender un número de tarjeta de crédito por unos pocos dólares o mucho más. El ladrón roba los datos de su tarjeta de crédito, que luego los vende a otra parte. Si bien es crucial cancelar cualquier tarjeta de crédito perdida o robada de inmediato, con frecuencia sucede que los detalles de su tarjeta se obtienen a través de una violación de datos.

Las empresas mantienen extensas listas de información de tarjetas de crédito para permitir que los clientes completen las compras más rápidamente. La empresa obtiene y almacena datos de tarjetas de crédito cuando los clientes realizan su primera compra. La próxima compra es más rápida y sencilla para el cliente cuando regresa porque la empresa ya tiene registrada la información de su tarjeta de crédito. Sin embargo, esta facilidad tiene un precio: si alguien puede pasar las medidas de seguridad que protegen la información de la tarjeta de los clientes, puede acceder a una base de datos de números de cuenta.


robo de correo

Los ladrones de identidad robaban activamente la información personal de las personas y la usaban para su beneficio incluso antes de Internet. El robo de correo era una técnica típica. Los piratas informáticos de este roban la tarjeta de crédito de la víctima u otros datos personales de su buzón. Luego intentan gastarlo o venderlo a otro ladrón para obtener una ganancia rápida.

Su buzón no tiene que ser forzado para que un ladrón robe su tarjeta de crédito u obtenga datos personales. Es tan simple como buscar en la basura. Con frecuencia se descartan cartas, alertas o estados de cuenta que contienen información confidencial. Incluso si la información en el papel desechado es insuficiente para llevar a cabo un robo de identidad completo, el ladrón aún puede utilizarla para verificar su identidad. Siempre es mejor triturar su correo antiguo en lugar de tirarlo a la basura.

Qué es exactamente el robo de identidad: medidas de ciberseguridad
El malware diseñado para espiar las actividades informáticas del objetivo es el método más frecuente utilizado para llevar a cabo el robo de identidad.

Ataques de phishing

Un atacante puede enviar un mensaje de texto o correo electrónico que parezca provenir de una fuente confiable. El objetivo es dirigido a un sitio web falso después de hacer clic en un enlace, donde se le solicita su cuenta, contraseña u otros detalles confidenciales como su número de Seguro Social o tarjeta de crédito. El pirata informático puede usar esa información para comprar cosas o asumir su identidad.

piratería wifi

Podría estar expuesto a un pirata informático que puede espiar sus conversaciones con la red siempre que use su computadora o dispositivo móvil en una red pública. Este problema es especialmente común en espacios públicos como cafeterías, grandes almacenes y aeropuertos, donde cualquier persona puede conectarse a la red con frecuencia sin contraseña.

Después de comenzar a espiar tus comunicaciones, el hacker está atento para ver si ingresas alguna información personal. La información de su seguridad social, tarjeta de crédito o cuenta bancaria puede ser el objetivo de su ataque dirigido. Una vez que lo obtienen, pueden usarlo para registrar cuentas en línea a su nombre, realizar compras o vender los datos a alguien en la web oscura.

Teléfonos móviles

Algunas personas usan sus dispositivos móviles para registrarse automáticamente en sitios web sin ingresar su nombre de usuario o contraseña. Estos sitios web pueden ser accesibles si alguien pone sus manos en su dispositivo móvil, especialmente si no requieren una contraseña o autenticación biométrica como una huella digital o reconocimiento facial.


El servicio EvilProxy permite a los piratas informáticos utilizar tácticas avanzadas de phishing



Con frecuencia, las personas guardan su información personal, como contraseñas y números de cuenta, en aplicaciones de sus teléfonos, lo que hace que el robo de teléfonos móviles sea un problema común. Esto puede contener aplicaciones de correo electrónico y de texto, así como software para tomar notas. Un ladrón puede acceder a sus correos electrónicos y mensajes de texto para recopilar información si logra tomar su teléfono y entrar en él.

Además, pueden utilizar su teléfono para completar el segundo paso de un procedimiento de acceso de autenticación de dos factores (2FA) si desean llevar a cabo un ataque más sofisticado. Cuando un sitio o una aplicación le envía un mensaje de texto con un código de verificación, el ladrón puede ingresarlo para acceder al sitio o la aplicación después de recibir el SMS.

robo de tarjetas

Skimming también puede ser un componente del robo de tarjetas de crédito. Se instala un lector de tarjetas de crédito falso en una bomba de gasolina u otro equipo de punto de venta (POS) durante un asalto de robo. Luego, la información de la tarjeta de los clientes se recopila a medida que deslizan sus tarjetas. Particularmente cuando se usa una tarjeta de débito, una cámara encubierta se usa con frecuencia en un intento de robo para capturar la contraseña del objetivo.


Es fundamental estar atento a cualquier lector de tarjetas de crédito inusual. El dispositivo para pasar la tarjeta, por ejemplo, puede sobresalir excesivamente de la máquina o sacudirse sueltamente. Deje de usar el dispositivo, busque cámaras ocultas dirigidas a él y notifique a las autoridades correspondientes si algo parece sospechoso. Pueden encontrar al infractor y salvaguardar su información, así como la información de otros, si les informa la ubicación específica y las razones por las que pensó que había un dispositivo de robo.

Identificación del niño

En el caso del robo de identidad de un niño, el ataque se lleva a cabo utilizando los datos del niño. Esto también podría incluir el número de Seguro Social del niño, que probablemente se le enviará por correo poco después del nacimiento. El atacante podría posponer el uso de los datos durante años, esperando hasta que el niño tenga la edad suficiente para solicitar una tarjeta de crédito. Luego, el ladrón usa la información para iniciar una cuenta o solicitar un crédito a nombre del niño una vez que alcance la edad adecuada.

Qué es exactamente el robo de identidad: medidas de ciberseguridad
Tome medidas para prevenir el robo de identidad al detectarlo temprano

Identificación del impuesto

Con el robo de identificación fiscal, el atacante presenta sus impuestos y luego reclama su declaración utilizando su número de seguro social y otros datos relevantes. También pueden realizar cambios en los datos fiscales que ingresan para aumentar el rendimiento que reciben. Es posible que si esto te ocurre, no te des cuenta hasta que intentes declarar tus impuestos. A continuación, recibirá una notificación del Servicio de Impuestos Internos (IRS) de que ya se ha presentado una declaración de impuestos a su nombre. Debería poder presentar sus impuestos y obtener su merecido reembolso luego de una investigación.

¿Cómo prevenir el robo de identidad?

No comparta todo en línea. Los ladrones pueden recopilar rápidamente su domicilio o dirección de correo electrónico, los nombres de los niños, la fecha de nacimiento y otra información que proporcione en las redes sociales para usarla en ataques de phishing, fraudes y robo de cuentas.

No comparta datos personales en las llamadas telefónicas. A menos que haya iniciado el contacto, nunca proporcione información personal por teléfono, por correo o en línea.

Examine su informe de crédito e informe cualquier problema de inmediato. Lo ideal es que revise su informe de crédito una vez al año. Considere registrarse para el monitoreo continuo de archivos de crédito para detectar posibles comportamientos fraudulentos. Tome medidas para prevenir el robo de identidad al detectarlo a tiempo.

Crea contraseñas únicas y seguras. Al elegir una contraseña fácil, abre la puerta para que los ladrones de identidad accedan a sus datos personales. Las contraseñas se pueden hacer más complejas incorporando letras, números y caracteres especiales y cambiándolos con frecuencia.

No confíe en los puntos de acceso Wi-Fi públicos: Tenga en cuenta que los piratas informáticos y los virus pueden infectar su dispositivo móvil. Solo descargue software de sitios legítimos en casa a través de una red segura.

Consulta tus transacciones. Revise cuidadosamente los estados de cuenta de su tarjeta de crédito en busca de retiros o gastos no autorizados y repórtelos de inmediato. Si sus facturas están atrasadas, llame a su banco. Podría indicar que alguien actualizó sus datos de contacto para ocultar cargos fraudulentos.

Destruya documentos importantes. Está desechando documentos que contienen información financiera, como documentos de seguros, cheques bancarios, estados de cuenta y solicitudes de crédito preaprobadas que se presentaron a su nombre. Un ladrón de identidad puede buscar fácilmente su reciclaje o basura.

Conclusión

En resumen, cualquiera puede convertirse en víctima de un robo de identidad. Es fundamental seguir las precauciones de ciberseguridad recomendadas. Las personas mayores y los estudiantes universitarios deben tener mucho cuidado cuando se trata de robo de identidad porque estos grupos son blancos fáciles para los ladrones. Si bien aquellos que usan computadoras compartidas también están en riesgo, todos en la sociedad actual tienen el potencial de ser vulnerables. Sin embargo, las personas se vuelven más irresponsables cuando manejan la información personal sin cuidado e ignoran las indicaciones de advertencia. Los efectos a largo plazo del robo de identidad pueden no solo dañar a las víctimas individualmente, sino que también pueden tener un impacto negativo en la economía y las empresas.

punto_img

Información más reciente

punto_img