La manera en que las personas consiguen tu información
personal cuando no tienen acceso a internet se basa en la interacción social
entre la vĆctima y el delincuente, generalmente la transmisión de datos ocurre
sin que la vĆctima se dĆ© cuenta de cómo ni cuĆ”ndo dio todos los datos
necesarios para la transición de sus datos y puede ser a través de:
Pretexting: El atacante obtiene información bĆ”sica de la vĆctima
gracias a un estudio previo, el cual le sirve para crear escenarios favorables
en donde pueda persuadir a su vĆctima para obtener información.
Extorsión telefónica: El atacante obtiene información de su vĆctima
haciƩndose pasar por alguien de soporte, empleado de alguna empresa o tƩcnico para
recabar información mediante una llamada telefónica.
Observación: Se centra en la atención que tiene el atacante hacia
las actividades que realiza la vĆctima.
Shoulder surfing o espionaje por encima del
hombro: Es una tƩcnica
derivada de la observación, con la diferencia de que el espionaje se realiza de
cerca para obtener información confidencial.
Eavesdropping o parar la oreja: Esta tƩcnica trata de explotar el sentido
del oĆdo para capturar información privilegiada cuando se estĆ” cerca de
conversaciones privadas.
Dumpster diving: Esta técnica se centra en buscar información
valiosa en la basura.
Asalto al buzón de correo: En esta técnica el atacante se
centra en el robo de correspondencia que se encuentra en buzones de correo,
como estados de cuenta o tarjetas de crƩdito, entre otro documento.
Sin acceso a internet y con apoyo de alguna
herramienta tecnológica
Dentro de esta categorĆa, las maneras de obtener
información personal no requieren tener acceso a internet pero se apoyan de algún
dispositivo electrónico.
Skimming o clonación de tarjetas (crédito o débito): Se realiza una copia exacta de la tarjeta de
una persona, sin su consentimiento, con ayuda de dispositivos electrónicos como
clonadoras, entre otros.
Vishing: En esta tƩcnica el estafador llama pretendiendo ser
miembro de algĆŗn coorporativo y y envuelve a la vĆctima para que esta “verifique”
información por teléfono.
SMiShing: Esta dirigida a los usuarios de telefonĆa móvil, en
donde a travƩs de mensajes, reclamos atractivos, alertas urgentes, ofertas
interesantes, etc se engaƱa al usuario para aprovechar las funcionalidades de
navegación web que incorporan los dispositivos móviles actuales.
Con acceso a internet.
Con ayuda de alguna aplicación en internet o correo
electrónico los atacantes obtienen tu información mediante las siguientes
tƩcnicas:
Spam: Una vez que el usuario accede al contenido engaƱoso
provisto por el spam, se pueden presentar dos escenarios, el primero, cuando el
usuario es direccionado a una pƔgina web controlada por el atacante en donde
mediante el llenado de formularios proveerÔ información personal que
posteriormente se utilizarĆ” para cometer un fraude; el segundo escenario se
presenta cuando el usuario descarga el contenido adjunto al spam, lo que se
traduce en una invasión a su equipo de cómputo mediante un virus que roba la
información del dispositivo.
SPim: es un caso especĆfico de spam a travĆ©s del cual se
envĆan mensajes instantĆ”neos cuyo contenido puede incluir spyware,
registradores de pulsaciones, virus, vĆnculos a sitios de phishing o
invitaciones para suscribirse a servicios o promociones falsas mediante el envĆo
de mensajes instantƔneos a un servidor controlado por el atacante, cuyo
objetivo es tomar el control de la lista de contactos para suplantar la
identidad del afectado.
Registradores de pulsaciones: un registrador de pulsaciones es una forma
de software espĆa que guarda las letras que fueron pulsadas en un documento de
texto.
Phishing o
suplantación de identidad: es una estafa en lĆnea, a travĆ©s de la utilización de
spam, sitios web falsos, mensajes de correo electrónico, mensajes instantÔneos,
cuya finalidad es obtener de los usuarios de internet información confidencial,
tales como contraseñas o información detallada sobre tarjetas de crédito u otra
información bancaria.
Pharming: es una vulneración que tiene la finalidad de
redirigir a un usuario de internet que navega en pƔginas web a una pƔgina falsa
diseñada para robarle información personal.