12 enero 2016

¿Cómo pueden robar tu identidad?

Freight Ideas, martes 12 de enero, 2016.

El robo de identidad es el frauda más grande que actualmente sufre todo el mundo y en México crece el robo de identidad 6 veces más que en los últimos cuatro años.

El robo de identidad puede afectar tu vida de distintas maneras y es por eso que resulta importante que conozcas los métodos y técnicas más utilizadas por los delincuentes para obtener tu información y puedas prevenirte de ser víctima de este delito.

Existen 3 maneras en las que una persona puede acceder a tu información personal y proceder con el robo de tu identidad:

  • Aquellos que se realizan de forma tradicional, sin acceso a internet.
  • Los que sin acceso a internet se apoyan de alguna herramienta tecnológica y,
  • Los que se realizan con acceso a internet



Sin acceso a internet

La manera en que las personas consiguen tu información personal cuando no tienen acceso a internet se basa en la interacción social entre la víctima y el delincuente, generalmente la transmisión de datos ocurre sin que la víctima se dé cuenta de cómo ni cuándo dio todos los datos necesarios para la transición de sus datos y puede ser a través de:

Pretexting: El atacante obtiene información básica de la víctima gracias a un estudio previo, el cual le sirve para crear escenarios favorables en donde pueda persuadir a su víctima para obtener información.

Extorsión telefónica: El atacante obtiene información de su víctima haciéndose pasar por alguien de soporte, empleado de alguna empresa o técnico para recabar información mediante una llamada telefónica.

Observación: Se centra en la atención que tiene el atacante hacia las actividades que realiza la víctima.

Shoulder surfing o espionaje por encima del hombro: Es una técnica derivada de la observación, con la diferencia de que el espionaje se realiza de cerca para obtener información confidencial.

Eavesdropping o parar la oreja: Esta técnica trata de explotar el sentido del oído para capturar información privilegiada cuando se está cerca de conversaciones privadas.

Dumpster diving: Esta técnica se centra en buscar información valiosa en la basura.

Asalto al buzón de correo: En esta técnica el atacante se centra en el robo de correspondencia que se encuentra en buzones de correo, como estados de cuenta o tarjetas de crédito, entre otro documento.

Sin acceso a internet y con apoyo de alguna herramienta tecnológica

Dentro de esta categoría, las maneras de obtener información personal no requieren tener acceso a internet pero se apoyan de algún dispositivo electrónico.

Skimming o clonación de tarjetas (crédito o débito): Se realiza una copia exacta de la tarjeta de una persona, sin su consentimiento, con ayuda de dispositivos electrónicos como clonadoras, entre otros.

Vishing: En esta técnica el estafador llama pretendiendo ser miembro de algún coorporativo y y envuelve a la víctima para que esta “verifique” información por teléfono.

SMiShing: Esta dirigida a los usuarios de telefonía móvil, en donde a través de mensajes, reclamos atractivos, alertas urgentes, ofertas interesantes, etc se engaña al usuario para aprovechar las funcionalidades de navegación web que incorporan los dispositivos móviles actuales.

Con acceso a internet.

Con ayuda de alguna aplicación en internet o correo electrónico los atacantes obtienen tu información mediante las siguientes técnicas:

Spam: Una vez que el usuario accede al contenido engañoso provisto por el spam, se pueden presentar dos escenarios, el primero, cuando el usuario es direccionado a una página web controlada por el atacante en donde mediante el llenado de formularios proveerá información personal que posteriormente se utilizará para cometer un fraude; el segundo escenario se presenta cuando el usuario descarga el contenido adjunto al spam, lo que se traduce en una invasión a su equipo de cómputo mediante un virus que roba la información del dispositivo.

SPim: es un caso específico de spam a través del cual se envían mensajes instantáneos cuyo contenido puede incluir spyware, registradores de pulsaciones, virus, vínculos a sitios de phishing o invitaciones para suscribirse a servicios o promociones falsas mediante el envío de mensajes instantáneos a un servidor controlado por el atacante, cuyo objetivo es tomar el control de la lista de contactos para suplantar la identidad del afectado.

Registradores de pulsaciones: un registrador de pulsaciones es una forma de software espía que guarda las letras que fueron pulsadas en un documento de texto.

Phishing o suplantación de identidad: es una estafa en línea, a través de la utilización de spam, sitios web falsos, mensajes de correo electrónico, mensajes instantáneos, cuya finalidad es obtener de los usuarios de internet información confidencial, tales como contraseñas o información detallada sobre tarjetas de crédito u otra información bancaria.

Pharming: es una vulneración que tiene la finalidad de redirigir a un usuario de internet que navega en páginas web a una página falsa diseñada para robarle información personal.


Entrada más reciente Entrada antigua

    Share This

0 comentarios:

Publicar un comentario