Ninguno
Robo de identidad, considerado como un delito moderno, sin lugar a duda este ha crecido desmesuradamente. Pero ¿Qué es el robo de identidad? Según la definición de Carmina Espinosa (2010), el robo de identidad se produce cuando una persona adquiere información de otra y la utiliza de forma no autorizada para efectuar un fraude o delito. De acuerdo a las estadísticasdel INEGI más de un cuarto de la población en México se declaró usuaria de internet, y la tasa media de crecimiento anual de usuarios de internet en México es de 18.3 puntos porcentuales. Lo cual provoca que el uso del internet y comercio electrónico, se potencie, y por ende la actividad de los rateros de identidad, provocando así. Perdidas monetarias a las víctimas, afectando su reputación ymanchando su identidad con transacciones o delitos que ellos nunca llevaron a cabo, provocándoles incluso daños psicológicos. Sin embargo pienso que este delito es algo que se puede evitar, informando a la sociedad de las causas y consecuencias de este delito y apoyándonos del uso de la seguridad biométrica para nuestra propia protección.
Como se ha mencionado con anterioridad, el uso deinternet a incrementado, motivo por el cual a los rateros de identidad se les hace mucho más fácil llevar sus robos por medio del internet, ya que es un medio fácil, por el cual podrían obtener cualquier tipo de información valiosa de su víctima, y les proporciona cierta “protección” y garantía de no ser descubiertos, ya que los delitos son realizados desde un ordenador y disparados cibernéticamente aotro ordenador (de la víctima).
Los métodos para el robo de información son muchos, y cada vez son más eficaces. Sin embargo solo mencionare algunos de los más usados por los ladrones de identidad, con la finalidad de que el lector se mantenga informado de los ataques cibernéticos que existen, y tomar precauciones sobre el mismo.
*Phishing
Esta técnica consiste en falsificar todo elcontenido de una Página Web, creando casi un sitio idéntico al original y hacer creer a las personas que la visitan, que están por ejemplo en la Página de Hotmail, bancaria, o en alguna red social. Entonces esto les pediría sus datos y en el momento de que los introduzcan serán enviados al atacante. También se pueden enviar correos electrónicos falsos, los cuales pueden contener postales y que te redireccionan a un sitio completamente falso, con el objetivo de robarte información secreta como tu contraseña o número de cuenta bancaria.
*Exploit
Un exploit es un programa que aprovecha un bug (agujero) de otro programa para entrar a un ordenador. De esta manera el atacante puede tomar control sobre tu ordenador, revisar archivos e información confidencial sin que la víctima se dé cuenta.*Keyloggers
Los keyloggers son unos programas que trabajan de forma oculta y por lo cual nadie se da cuenta de que se están ejecutando. Los keyloggers van guardando todas las teclas que se presionan, por lo general en un archivo de texto. Este archivo de texto va encriptado, lo cual significa que el mensaje original se descompone en caracteres que no pueden ser entendidos, hasta que el atacantedes encripta el archivo, y puede ver todo lo que se ha escrito en el ordenador, una forma fácil de obtener correos electrónicos con contraseña.
*Skimming
De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas. Por lo regular sepresentan como carcasas idénticas a la compañía del banco, y van colocadas sobre los cajeros automáticos, de tal manera que cuando la víctima coloca su tarjeta para hacer una transacción bancaria, los datos de la tarjeta se mandan al atacante, el cual puede hacer cintas magnéticas falsas con los datos de la tarjeta de la víctima y robar todo el dinero contenido en la tarjeta de la víctima.
Se han...
Regístrate para leer el documento completo.