Robo de identidad

Solo disponible en BuenasTareas
  • Páginas : 6 (1453 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de diciembre de 2010
Leer documento completo
Vista previa del texto
Robo de Identidad
El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo másvalioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse pararobarle su identidad financiera y realizar muchas de las actividades en nombre suyo.
Nadie esta a salvo de este delito ni podemos tener la certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.
Lamentablemente, la mayoría de las personas nose enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más hacrecido en los últimos años.
Existen varios métodos para obtener datos de su información personal:
• Pishing y correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
• Personal: cualquier persona maliciosa podría obtenerinformación que escuchó o vió de parte suya que le garantice acceso a algún recurso valioso.
• Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego accesar a algún recurso de esa empresa,organización o banco.

Robo de Identidad
Métodos
El mayor número de casos de robo de identidad quese registra en Estados Unidos es por medio del “phishing”, el cual consiste en el envío de correos “spam” que contienen “links” y direcciones URL falsas, aparentemente provenientes de alguna institución financiera o de compañías multinacionales, donde le solicitan al usuario el acceso para actualizar o validar datos personales como el número de seguro social, nombre, fecha de nacimiento y elnúmero de licencia, entre otros. Al darle clic, los delincuentes obtienen la información y las contraseñas rastreando fácilmente los hábitos de navegación del usuario.
Argüello comenta que el 80% de estos mensajes falsos es escrito en el idioma inglés.
Dentro de este negocio ilícito, los ladrones cibernéticos también utilizan el “pretexting”, el cual es un método en el que se hacen pasar porrepresentantes legales de empresas encuestadoras o proveedores de servicios de internet. Estos se comunican con las posibles víctimas por medio de “e-mails”, y de una manera sutil le piden que compruebe información personal y financiera.
El SPIM es otra forma de ataque a través de los servicios de mensajería instantánea; por lo general son mensajes de supuestos contactos que quieren agregarse a la listaexistente con una frase tentadora. Pero al aceptarlos, lo único que se logra es que empiecen a llegar mensajes basura.
El “Pharming”: Consiste en un e-mail que llega vacío, y al hacer clic sobre él, se instala un programa que engaña al navegador y lo hace ir a direcciones falsas. A través de esta acción, los ladrones de datos consiguen que las páginas visitadas no correspondan con las...
tracking img