Ataque Organizado

Páginas: 6 (1317 palabras) Publicado: 3 de febrero de 2013
ROBO DE IDENTIDAD
INTRODUCCION
El robo de indentidad es un surgimiento causado de internet, vivimos en una sociedad en la que imperan las prisas y en la que cada vez se realizan más transacciones electrónicas, por su facilidad y comodidad. Es por ello que el robo de datos, se ha vuelto cada vez más constante hoy en día. Los casos más frecuentes son los de robo de DNI significa“Documento Nacional de Identificación”, es el dato más importante de su información financiera, ya que es el único que permite acreditar su identidad ante los organismos públicos y privados, También es el principal número a la hora de identificarse para cuestiones laborales, documentos impositivos y seguimiento de historial crediticio. El actual DNI es un documento vulnerable y no tiene mecanismos básicospara evitar su falsificación o adulteración. Un simple cambio de foto permite fraguar la identidad de cualquier persona. También podemos destacar que hay robos de identidad en el IFE puesto que se hacen pasar por otras personas que probablemente ya hayan muerto y podrían votar dos veces lo cual es un delito grave, esto sucede también en las redes sociales puesto que pueden estar acosando a alguien ohacerse pasar por otra persona y molestarla.
DESARROLLO
En primer lugar el robo de identidad es un delito muy grave y ha crecido mucho en los últimos años. El mayor problema es que en la mayoría de los casos las victimas no se dan cuenta hasta que les empiezan a reclamar pago, no les aceptan préstamos o reciben información que no conocen. Con una identificación falsa puedes abrir cuentasbancarias, sacar dinero del banco o hacer compras a nombre de un tercero, por lo que es importante disponer de los medios para prevenirlo.
De acuerdo con un estudio realizado por la empresa de soluciones de seguridad financiera CCP, este problema es muy grave pues en México en 2010 las autoridades financieras recibieron más de 3000 denuncias sobre robo de identidad, cifra que ubico al país en octavolugar mundialmente. El análisis también revelo que a nivel internacional, que cada 4 segundos se comete un robo de identidad pero pasa en promedio 600 horas para que las autoridades rastreen de donde viene el ataque, en mi opinión eso es mucho tiempo.
Algunos métodos para hacer un robo de identificación
* Pishing y correos falsos: Esta técnica permite pasar a un atacante por una organización,banco o empresa “verdadera” para obtener información que garantice acceso a algún recurso que utilices en esta organización, banco o empresa.
* Personal: Cualquier persona maliciosa podría obtener información que escucho o vio de parte suya que garantice acceso a algún recurso valioso.

* Ataque organizado: Cualquier atacante podría tener acceso a la información bancaria, empresas uorganizaciones para obtener información personal de los clientes para luego acceder a algún recurso económico.
Hay una falsa creencia de que están en mayor riesgo las personas de altos ingresos, pero es todo lo contrario. Los delincuentes ponen en su mira a aquellos que se encuentran fuera del sistema bancario. Como no poseen un historial crediticio, un banco no tendrá problemas en darles poraprobadas las condiciones para préstamos de pequeños montos de dinero. En la misma situación de riesgo se hallan quienes viven en pueblos pequeños o zonas rurales que son difíciles de ubicar. Según explica Daniel Monastersky, director de la revista especializada “Identidad Robada”, el robo de identidad se comete cuando alguien se apropia del nombre ajeno y lo acredita con documentación falsa para sacarun crédito, comprar un celular o un electrodoméstico, o incluso para votar en épocas de elecciones, entre otras cosas. De todas formas, un usurpador no tiene ninguna sanción específica por utilizar la identidad de otra persona con fines comerciales ya que, aunque existen varios proyectos de ley, el robo de identidad no es considerado aún un delito en el Código Penal.
Existen distintos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El ataque
  • ataque
  • Ataque
  • Ataque
  • ataques
  • Ataque
  • ataques
  • ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS