DOBLE LLAVE – Muchas personas suelen abrir correos y enlaces a las redes sociales sin darse cuenta de que esto puede atentar contra su seguridad en la web de muchas formas. Los estafadores y hackers usan enlaces a través de los cuales acceden a la información y roban identidades, afectando las finanzas e incluso, depende del uso que le den, la reputación.
Es por este motivo que las autoridades se han dedicado a establecer parámetros para que los usuarios de la web reconozcan qué tan vulnerables son y de esa forma eviten ser víctimas de robos de identidad.
¿Qué es el robo de identidad?
El robo o apropiación de la identidad es la forma que tienen muchos estafadores de hacerse pasar por una persona frente a terceros, públicos o privados, y de esta forma obtener recursos o beneficios a su nombre. Esto es ilegal, debido a que con el robo de identidad se puede contratar créditos o servicios a nombre de otro, hacer compras, realizar operaciones inmobiliarias, intervenir en cuentas bancarias, publicar mensajes o enviar información a listas de contactos.
Algunas de las tácticas más utilizadas son las de «ingeniería social», que recurren a la obtención de datos por medio de engaños y manipulaciones. Estas son algunas:
- El pretexting: el atacante realiza un estudio previo de la víctima y encuentra un momento vulnerable para persuadirla de dar información sin que se dé cuenta.
- La extorsión telefónica: el estafador se hace pasar por alguien más para obtener datos.
- El shoulder surfing: los estafadores observan de cerca a su víctima para obtener números PIN o códigos de seguridad.
- El dumpster diving: es la búsqueda de documentos personales tirados a la basura, además tiene otra variante: el «asalto» a un buzón para robar correspondencia, lo que en sí mismo constituye un delito.
- El skimmig o clonación de tarjetas de crédito o débito.
- El vishing: el estafador pretende ser miembro de algún corporativo y pide a la víctima que “verifique” información por teléfono.
- El SMiShing: consiste en el envío de mensajes SMS con el fin de forzar visitas a una página fraudulenta.
Dentro de Internet, las cinco tácticas más utilizadas son el spam y el SPim, que funcionan de manera parecida con correos o avisos publicitarios engañosos para acceder a tu información; el registro de pulsaciones, el cual identifica las teclas que pulsas al momento de estar navegando o haciendo compras en línea; el phishing, o suplantación de identidad, y el pharming, que al igual que el spam busca que las víctimas accedan a páginas fraudulentas con mensajes atractivos (como la obtención de un premio) o de alarma (con avisos falsos de supuestas páginas oficiales).
Recomendaciones
Los expertos contemplan algunas medidas de protección, tales como:
- Mantener seguros los documentos personales, archivos electrónicos o contraseñas, tanto en casa como cuando cuando se salga de viaje;
- Destruir los documentos personales cuando hayan dejado de ser necesarios
- Revisar bien antes de publicar o compartir información personal en redes sociales y configurar adecuadamente los niveles de privacidad;
- Proteger la computadora, smarthphone y tablet,
- Limitar el número de documentos personales que habitualmente se traen encima.
Además, sugieren que se tenga cuidado al solicitar información en persona, por Internet o por teléfono. Investigar si se reciben tarjetas o artículos que no hayan sido solicitados de forma previa, y mantenerse alerta ante cualquier transacción inusual.
Ninoska Moncada / @ninoskamci
Con información de CNN Expansión.
Comments