TecnologíaTecnologías de la Información

Conociendo el robo de identidad

Conociendo los riesgos

En los últimos diez años la frecuencia de robo de identidad se ha incrementado drásticamente. Los criminales ahora usan medios electrónicos para obtener la Información Personal Identificable, necesaria para llevar a cabo este crimen, hoy compartimos cómo protegeré a ti mismo:

¿Cómo identifico que el robo de identidad me afecta?

Tan solo en los Estados Unidos el robo de identidad costo $10 mil millones más que el robo a casas, motores de vehículos y robo de pertenencias combinados.

85% del uso fraudulento engloba cuentas bancarias.

66% de las víctimas de robo de identidad reportan una perdida financiera directa.

¿En dónde obtienen mi información personal?

La información personal es encontrada en casi todo tipo de comunicación, incluyendo: bloques de firmas, redes sociales, sitios organizacionales, biografías y entrevistas dirigidas a la prensa.

Información Personal que puede ser usada para el robo de identidad

Combinando esta información se puede llegar al robo de ID

Nombre Completo/Nombre anteriores Contraseñas/PIN Género
Dirección Números de Cuenta Color de Cabello
Fecha de Nacimiento Dirección de email Altura
Licencia de Conducir Nombre de Soltera de la Madre Peso
Número de Seguro Información Biométrica Color de Ojos
Número de Teléfono Información Médica

Raza

 

Información personal, de educación, criminal y familiar

(que pueden ser encontradas en registros públicos)

 

¿Qué tipo de información puede ser expuesta?

La mayoría de las personas protege los números de sus tarjetas de crédito y débito, así como su número de identificación personal (PIN); sin embargo, existen otros identificadores que pueden ayudar a un ladrón a acceder a tu información personal.

¿Cuáles son las típicas técnicas de Robo de Identidad?

Phishing: son emails usados como señuelos para que la gente proporcione información personal a los criminales.

Whaling: el objetivo son grandes ejecutivos de corporaciones a través de la técnica de Phishing.

Las formas de Phishing y Whaling están diseñadas para proveer a la víctima una falsa sensación de seguridad; el criminal normalmente se hace pasar por una institución bancaria u otra fuente de confianza para tener acceso a la información personal. El email enviado a estas víctimas aparece como fuente conocida, tiene un toque y vibra profesional haciéndolo difícil de identificar como malicioso.

¿En quién puedo confiar?

El robo de identidad puede abusar de las redes y cuentas confiables, a menudo inseguras, enviando un email perjudicial. Un correo de una fuente confiable, tal como la de un banco o portaaviones, aumenta la credibilidad de ser víctimas de Phishing.

Algunos ejemplos de proveedores de servicios confiables son:

  • Personal: empleado del hogar o escolar, amigos, asociaciones, grupos sociales, asociaciones universitarias.
  • Profesional: contactos del lugar de trabajo, conferencias, sitios de trabajo.
  • Médica: doctores, dentistas, especialistas, laboratorios, hospitales y terapeutas.
  • Financiera: uniones crediticias, bancos, cuentas de inversión, compañías de tarjetas de crédito, sitios de compra vía web.
  • Entretenimiento: subscripciones a sitios (videogaming).
  • De Seguro: agricultura, automóvil, vida, propietarios y médicos.
  • Proveedores de Servicio: proveedores de servicios de cable e internet, eléctricos y de agua y seguridad en el hogar.
  • Otros: DMV (autos), de ley (servicio de jurado, de citación) y cumplimiento de la ley.

Monitoreo de Robo de Identidad

Monitoreo Personal. Se tratan de pasos que uno mismo puede detectar para el robo de identidad. Buscando rutinariamente evidencias de compromiso, se puede estar un paso adelante ante situaciones negativas. Se deben monitorear tarjetas de crédito y situaciones del banco, llamadas, historial de búsqueda, emails (especialmente en bandeja de salida), cambiar las configuraciones de seguridad en redes sociales y un posible incremento en contactos no solicitados.

Reportes de Crédito.

La técnica de monitoreo más importante es revisar los reportes crediticios con el Buró de Crédito www.burodecredito.com.mx quién de hecho ofrece alarmas gratuitas en el caso de cambios en tu historia crediticia, precisamente para combatir el robo de identidad. Estos contienen una historia de residencias, máximo y mínimo de balances de cuentas de crédito, estados de apertura y cierre y sobrecargos. Cualquier información incorrecta en un reporte de crédito puede ser un indicador de robo de identidad.

Monitoreo de Crédito

Es un servicio comercial disponible que provee información indicando cambios en tu perfil personal. Las áreas de monitoreo pueden ser divididas en dos categorías: Financiera (crédito y banca) y Personal.

El Monitoreo Financiero identifica cambios que son específicos en el crédito de una persona, no necesariamente sus bienes, por ejemplo, un nuevo cargo en el banco puede ser detectado por un monitoreo de reporte de crédito, pero un depósito grande o un retiro no.

El Monitoreo Personal identifica referencias no fiduciarias a su identidad. Este incluye información civil, criminal u otra información personal disponible en registros públicos.

Servicios de Monitoreo Crediticio, tales como buró de crédito y otros, han probado ser efectivos al usarse en el monitoreo Financiero y Personal, mitigando la actividad de robo de identidad.

Lista de Robo de Identidad

El robo de identidad es el crimen de obtener información financiera y personal para hacer transacciones no autorizadas, tener acceso a cuentas, crear otras nuevas o realizar actividad fraudulenta. La siguiente lista identifica los principales pasos que se pueden tomar, los cuales son en gran parte recomendados para minimizar los riesgos del robo de identidad.

Check System

Los siguientes pasos técnicos harán más difícil un robo de identidad para aprovecharse de cuentas, dispositivos y redes.

Red en tu casa y la computadora personal:

  • Parches, respaldos y actualizaciones de software y sistemas operativos.
  • Instalación de antivirus y antimalware, permitir actualizaciones automáticas.
  • Inhabilitar Java, usar control de script en plugins del buscador.
  • Usar administrador y usuario de cuenta separados.
  • Puntos de acceso seguros.

Dispositivos Móviles:

  • Donde se aplique, habilitar antivirus e integridad del equipo.
  • Permitir bloqueo de pantalla con password o PIN de al menos 6 caracteres.
  • Permitir la encriptación del equipo.

Email y la Nube:

  • Abrir archivos solo de fuentes confiables.
  • Usar complejas contraseñas para las cuentas.

Almacenamiento

  • Desinstalar AutoRun en todos los sistemas.
  • Permitir antivirus para toda la multimedia removible.

Juegos y Apps

  • Instalar solo desde sitios confiables.
  • Deshabilitar servicios de localización
  • Evitar ingresar información personal.

Chequeo de Comportamiento

Protegerse a uno mismo en contra del robo de identidad requiere planeación y esfuerzo, ser precavido de la conducta normal que los atacantes pueden usar para comprometer la identidad;

  • No tratar asuntos delicados (negocios) en público, como en el lobby de un hotel o en redes públicas.
  • Precaución extrema en accesos públicos a Wi-Fi.
  • No mezclar contenido del trabajo o casa, usar diferentes nombres de usuario para cuentas personales y oficiales.

Medios Sociales

  • Establecer conexiones solamente con personas confiables.
  • No publicar información personal, como en donde estar o planes.
  • Deshabilitar funciones de rastreo.
  • Revisar información personal y remover información inapropiada.
  • Establecer claves distintas y largas en Facebook, Twitter, Instagram, LinkedIn, etc..

Interacciones en Línea

  • No proporcionar información personal por teléfono o internet, al menos que uno mismo inicie el contacto.
  • Evitar el abrir links en mensajes de correo electrónico.

Monitoreo

Cada uno es víctima potencial de robo de identidad. Se debe estar alerta a las indicaciones que demuestren que se ha sido victimizado o si se está siendo blanco de un objetivo. Los indicadores de monitoreo potencial son esenciales en identificar el robo de identidad.

Monitoreo Personal

  • Regular la revisión bancaria, tarjetas de crédito y otros movimientos financieros propensos a actividad fraudulenta.
  • Mirar activamente las señales de identificación de robo, como un incremento en llamadas o servicios no solicitados.
  • Hacer cambios en las configuraciones de privacidad para el contenido social.

Monitoreo Comercial

  • Revisar anualmente los reportes de buró crédito nacional por posibles errores o inconsistencias.
  • Considerar suscribirse a un servicio de monitoreo comercial de crédito para identificar con alertas diarias los reportes de crédito.

¡Tú respuesta al robo de identidad es la llave!

La sugerencia en caso de que creas que eres víctima de robo de identidad.

  1. Da lugar a una alerta de Fraude Inicial.
  2. Pide tus reportes de crédito.
  3. Crea un reporte de robo de identidad.

 

 Otros pasos que se pueden tomar incluyen:

  • Contactar a la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF).
  • Contactar a la compañía o comercio en donde se tiene la cuenta que se cree ha sido robada. Preguntar por el departamento de seguridad y fraude; considerar documentar toda interacción con la compañía y cerrar todas las cuentas comprometidas.
  • Contactar a la policía local y obtener copias de todos los reportes hechos en relación a la compañía.
  • Guardar a detalle el registro de todos los contactos, notificaciones e interacciones como un reporte de robo de identidad. Se debe ser organizado y detallado, esto ayudará para limitar la exposición y reponerse del crimen.

 

 

 

UDLAP

Somos partícipes de la formación de profesionales críticos, creativos e innovadores, con la conciencia social que exige la globalización. #TodosSomosUDLAP

Related Articles

Back to top button