La manera en que las personas consiguen tu informaciĆ³n
personal cuando no tienen acceso a internet se basa en la interacciĆ³n social
entre la vĆctima y el delincuente, generalmente la transmisiĆ³n de datos ocurre
sin que la vĆctima se dĆ© cuenta de cĆ³mo ni cuĆ”ndo dio todos los datos
necesarios para la transiciĆ³n de sus datos y puede ser a travĆ©s de:
Pretexting: El atacante obtiene informaciĆ³n bĆ”sica de la vĆctima
gracias a un estudio previo, el cual le sirve para crear escenarios favorables
en donde pueda persuadir a su vĆctima para obtener informaciĆ³n.
ExtorsiĆ³n telefĆ³nica: El atacante obtiene informaciĆ³n de su vĆctima
haciƩndose pasar por alguien de soporte, empleado de alguna empresa o tƩcnico para
recabar informaciĆ³n mediante una llamada telefĆ³nica.
ObservaciĆ³n: Se centra en la atenciĆ³n que tiene el atacante hacia
las actividades que realiza la vĆctima.
Shoulder surfing o espionaje por encima del
hombro: Es una tƩcnica
derivada de la observaciĆ³n, con la diferencia de que el espionaje se realiza de
cerca para obtener informaciĆ³n confidencial.
Eavesdropping o parar la oreja: Esta tƩcnica trata de explotar el sentido
del oĆdo para capturar informaciĆ³n privilegiada cuando se estĆ” cerca de
conversaciones privadas.
Dumpster diving: Esta tĆ©cnica se centra en buscar informaciĆ³n
valiosa en la basura.
Asalto al buzĆ³n de correo: En esta tĆ©cnica el atacante se
centra en el robo de correspondencia que se encuentra en buzones de correo,
como estados de cuenta o tarjetas de crƩdito, entre otro documento.
Sin acceso a internet y con apoyo de alguna
herramienta tecnolĆ³gica
Dentro de esta categorĆa, las maneras de obtener
informaciĆ³n personal no requieren tener acceso a internet pero se apoyan de algĆŗn
dispositivo electrĆ³nico.
Skimming o clonaciĆ³n de tarjetas (crĆ©dito o dĆ©bito): Se realiza una copia exacta de la tarjeta de
una persona, sin su consentimiento, con ayuda de dispositivos electrĆ³nicos como
clonadoras, entre otros.
Vishing: En esta tƩcnica el estafador llama pretendiendo ser
miembro de algĆŗn coorporativo y y envuelve a la vĆctima para que esta “verifique”
informaciĆ³n por telĆ©fono.
SMiShing: Esta dirigida a los usuarios de telefonĆa mĆ³vil, en
donde a travƩs de mensajes, reclamos atractivos, alertas urgentes, ofertas
interesantes, etc se engaƱa al usuario para aprovechar las funcionalidades de
navegaciĆ³n web que incorporan los dispositivos mĆ³viles actuales.
Con acceso a internet.
Con ayuda de alguna aplicaciĆ³n en internet o correo
electrĆ³nico los atacantes obtienen tu informaciĆ³n mediante las siguientes
tƩcnicas:
Spam: Una vez que el usuario accede al contenido engaƱoso
provisto por el spam, se pueden presentar dos escenarios, el primero, cuando el
usuario es direccionado a una pƔgina web controlada por el atacante en donde
mediante el llenado de formularios proveerĆ” informaciĆ³n personal que
posteriormente se utilizarĆ” para cometer un fraude; el segundo escenario se
presenta cuando el usuario descarga el contenido adjunto al spam, lo que se
traduce en una invasiĆ³n a su equipo de cĆ³mputo mediante un virus que roba la
informaciĆ³n del dispositivo.
SPim: es un caso especĆfico de spam a travĆ©s del cual se
envĆan mensajes instantĆ”neos cuyo contenido puede incluir spyware,
registradores de pulsaciones, virus, vĆnculos a sitios de phishing o
invitaciones para suscribirse a servicios o promociones falsas mediante el envĆo
de mensajes instantƔneos a un servidor controlado por el atacante, cuyo
objetivo es tomar el control de la lista de contactos para suplantar la
identidad del afectado.
Registradores de pulsaciones: un registrador de pulsaciones es una forma
de software espĆa que guarda las letras que fueron pulsadas en un documento de
texto.
Phishing o
suplantaciĆ³n de identidad: es una estafa en lĆnea, a travĆ©s de la utilizaciĆ³n de
spam, sitios web falsos, mensajes de correo electrĆ³nico, mensajes instantĆ”neos,
cuya finalidad es obtener de los usuarios de internet informaciĆ³n confidencial,
tales como contraseƱas o informaciĆ³n detallada sobre tarjetas de crĆ©dito u otra
informaciĆ³n bancaria.
Pharming: es una vulneraciĆ³n que tiene la finalidad de
redirigir a un usuario de internet que navega en pƔginas web a una pƔgina falsa
diseƱada para robarle informaciĆ³n personal.