37836243883
Identity_Theft-Hero

Escrito por Ivan Belcic
Fecha de publicación August 26, 2020
Este artículo contiene
Este artículo contiene

    ¿Qué es el robo de identidad?

    La definición de robo de identidad es la adquisición no consentida de información personal confidencial. Dicho de forma sencilla, es el robo de sus datos personales: su número de la seguridad social u otro número de identificación, la información de su tarjeta de crédito, su cumpleaños, etc. Por lo general, los ladrones de identidad usan esa información para comprar cosas, obtener un préstamo o realizar otras acciones no deseadas en su nombre.

    Según el Center for Victim Research, con sede en los EE. UU., «Cada año, entre el 7 y el 10 % de los habitantes de los EE. UU. sufren el fraude de identidad», es decir, millones de víctimas solo en EE. UU. Más del 20 % de estos experimentan varios casos de robo de identidad que acaban en fraude durante el mismo año. Por lo tanto, es fundamental que disponga de tanta información útil como sea posible sobre el robo de identidad. Así podrá evitar el robo de identidad antes de que le ocurra a usted.

    Entonces, ¿qué consecuencias prácticas tiene el robo de identidad? Vamos a averiguarlo.

    Robo de identidad frente a fraude de identidad: ¿cuál es la diferencia?

    El robo de identidad y el fraude de identidad son dos conceptos estrechamente relacionados que a menudo se confunden, pero no son exactamente lo mismo. El robo de identidad es el acto de adquirir datos personales confidenciales de alguien sin su consentimiento. Para definir el fraude de identidad, debemos analizar qué se puede hacer con esa información.

    El robo de identidad se convierte en fraude de identidad cuando el ladrón utiliza sus datos personales para realizar acciones no deseadas en su nombre. En la actualidad, el fraude de identidad se ha convertido en una forma generalizada de ciberdelito. Estas son solo algunas de las cosas que puede hacer un ladrón de identidad con sus datos personales cuando comete un fraude:

    • Vaciar su cuenta bancaria

    • Abrir nuevas líneas de crédito

    • Realizar compras con sus tarjetas de crédito

    • Obtener documentos legales en su nombre

    • Abrir cuentas bancarias y pedir préstamos

    • Usar su seguro médico para recibir tratamientos

    • Reclamar sus devoluciones de impuestos

    • Hacerse con el control de sus cuentas en las redes sociales

    An identity thief can commit all kinds of fraud with your identity.

    Una vez que alguien se las arregla para robar su identidad, puede llevar años solucionar el problema ante agencias gubernamentales, bancos, empresas de tarjetas de crédito y otras organizaciones afectadas por el fraude.

    ¿Cómo se comete el robo de identidad en línea?

    Los ciberdelincuentes disponen de una gran cantidad de herramientas para obtener datos personales. Aquí veremos cómo los ciberdelincuentes cometen el robo de identidad y examinaremos qué se considera como robo de identidad en el mundo en línea actual.

    icon_01Navegación no segura

    Su navegación no es segura cuando usa su navegador web de una forma que permite a otros interceptar su tráfico. Si está realizando negocios personales confidenciales (iniciar sesión en su cuenta bancaria, presentar la declaración de impuestos, usar su tarjeta de crédito) en un navegador no seguro, los ciberdelincuentes pueden obtener la información necesaria para robar su identidad. Esto puede ocurrir de varias formas:

    • Al usar una red Wi-Fi pública no segura: En una red Wi-Fi no segura, un ciberdelincuente puede «espiar» fácilmente a cualquiera de los otros usuarios de la red mediante algunos sencillos trucos y herramientas. Puede protegerse cuando se conecta a una red no segura mediante una VPN, que cifra todo el tráfico entrante y saliente de su dispositivo y mantiene fuera a los ladrones de identidad.

    • Al usar equipos públicos: Piénselo bien antes de iniciar sesión en su cuenta bancaria desde el PC de la biblioteca. Un hacker podría haberlo manipulado con malware para adueñarse de sus datos personales. Si utiliza equipos públicos para acceder a sus cuentas personales, cierre siempre la sesión y limpie el historial del navegador cuando haya terminado.

    • Al visitar un sitio web no seguro: ¿Alguna vez se ha fijado en el pequeño icono con forma de candado que aparece en la barra de direcciones de su navegador? Si lo ve, significa que el sitio web que está utilizando le protege mediante cifrado HTTPS. Si se fija ahora, verá uno, ya que AVG siempre pone por delante su seguridad. Los sitios web que todavía usan el viejo HTTP en lugar de HTTPS, con la s de seguro, no ofrecen el mismo nivel de protección. Sus datos están expuestos cada vez que visita esos sitios sin protección, así que tenga cuidado al introducir sus datos personales.

    icon_02Filtraciones de datos

    Las filtraciones de datos se producen cuando los hackers irrumpen en los servidores de una empresa y consiguen los datos confidenciales de sus usuarios, y esto ocurre continuamente. La fuga de datos de Equifax en 2017, una de las filtraciones más notorias de la historia reciente, dejó expuestos los datos confidenciales de unos 147 millones de personas. Entre los datos robados en una filtración se incluyen números de identificación personal, información de tarjetas de crédito, contraseñas, cumpleaños y direcciones… en otras palabras, todo lo que un ladrón de identidad necesita para cometer un fraude de identidad.

    Y también es importante tener en cuenta que los ladrones de datos suelen vender los datos robados en la web oscura; a continuación, hablaremos sobre ello.

    icon_03Datos personales que acaban en la red oscura

    Muchos ladrones de datos recurren a la web oscura para sacar provecho de los datos que han robado. La web oscura representa una parte de Internet fuera de los límites, a menos que utilice un software especializado, como el navegador Tor para acceder a ella. La web oscura ha desarrollado una reputación bastante mala a lo largo de los años como un mercado no regulado para todo tipo de asuntos turbios, y aunque no es completamente falsa, esa idea resulta ciertamente exagerada.

    Aunque no todo sea malo en la web oscura, la gente la usa para la venta encubierta de datos robados, puede que también los suyos. Los ciberdelincuentes pueden comprar estos datos y utilizarlos para cometer un fraude de identidad. Por suerte, AVG BreachGuard analiza de forma constante y minuciosa la web oscura en busca de filtraciones para alertarle si alguno de sus datos se ha filtrado en línea.

    icon_04Software malicioso

    Los ladrones de identidad pueden usar ciertos tipos de malware (software malicioso) para obtener sus datos personales. Considere el spyware como un tipo de malware que recopila información sobre usted y sus dispositivos de forma encubierta. Al igual que los espías reales, el spyware sabe muy bien cómo pasar desapercibido mientras recopila toda su información personal confidencial.

    Es decir, a menos que elimine el spyware con una herramienta de eliminación especializada, como AVG AntiVirus FREE. Analizará su dispositivo en busca de malware, incluido el spyware, lo detectará y lo eliminará automáticamente.

    icon_05Ataques de phishing y pharming

    El phishing y el pharming son dos técnicas a gran escala que permiten a los ladrones de identidad recopilar una gran cantidad de información personal. Phishing involves a thief hooking victims with a lure — typically a fraudulent email — that fools victims into disclosing their data. These emails are often designed to imitate those sent by a trusted source, such as a bank or an employer. Pero cuando la víctima responde, en realidad está enviando su información al ciberdelincuente.

    El pharming prescinde de los cebos y utiliza cibertrucos para engañar a sus víctimas. Los pharmers utilizan con frecuencia sitios web falsificados (sitios falsos que imitan a los legítimos) e interceptan el tráfico de Internet de sus víctimas para llevarlas allí. Puede pensar que está visitando el sitio web de su banco cuando en realidad le han redirigido a una versión falsa sin que se dé cuenta. Una vez allí, las víctimas intentarán iniciar sesión o introducir otros datos personales, momento en el cual los datos caen en manos de los ladrones de identidad.

    Tanto el phishing como el pharming utilizan técnicas de engaño inteligentes y tácticas de ingeniería social para manipular a las víctimas y lograr que faciliten sus datos. Evite convertirse en una víctima practicando hábitos de seguridad en los sitios web y en el correo electrónico.

    icon_06Hackeo de Wi-Fi

    Un router Wi-Fi vulnerable es un vector de ataque atractivo para un posible ladrón de identidad. Si el hacker logra descifrar la contraseña de un router, puede acceder a todos los datos que circulan a través de él. Por esa razón es tan importante cambiar la contraseña del router tan pronto como lo compre. De lo contrario, lo único que debe hacer el hacker es iniciar sesión con las credenciales de usuario predeterminadas de su router.

    Los puntos de acceso Wi-Fi no cifrados, como los de cafeterías, aeropuertos u otros lugares públicos, son objetivos prioritarios para el hackeo de Wi-Fi. El hacker ni siquiera tiene que descifrar la contraseña, porque no hay ninguna. Sea precavido cuando se conecte a una red Wi-Fi sin protección, y siempre que lo haga, proteja sus datos con una VPN.

    Después de obtener acceso a un router, los hackers disponen de un par de opciones para robar sus datos:

    • Instalar un sniffer. Un sniffer es una herramienta de software (aunque también existen versiones de hardware) que supervisa y recopila el tráfico de una red. Si sus datos no están cifrados por una VPN, o por otros medios, un hacker puede engullirlos.

    • Realizar un ataque de intermediario. Aquí, el hacker intercepta las comunicaciones entre dos partes. Puede escuchar a escondidas la conversación o enviar mensajes falsos a los participantes. Ninguna de las dos partes se dará cuenta de que están siendo víctimas de un ataque de intermediario.

    icon_07Hackeo del correo electrónico

    El hackeo del correo electrónico se produce cuando un ciberdelincuente consigue acceder a su cuenta de correo electrónico. Luego, puede revisar sus correos electrónicos para saberlo todo sobre usted e incluso enviar correos electrónicos en su nombre para obtener cualquier tipo de información que necesite. Los ladrones de identidad pueden usar muchas técnicas para hackear su cuenta de correo electrónico, incluidos phishing, malware y el crackeo de su contraseña.

    Proteja su cuenta de correo electrónico con hábitos inteligentes de seguridad: cambie su contraseña con regularidad, use técnicas de creación de contraseñas seguras, esté atento a los ataques de phishing y recuerde cerrar siempre la sesión cuando revise su correo electrónico desde un equipo compartido. Si da prioridad a la seguridad de su correo electrónico, es probable que los hackers busquen otros objetivos más fáciles.

    ¿Quién corre mayor peligro de robo de identidad?

    Aunque cualquiera puede convertirse en víctima de un robo de identidad, algunos grupos corren mayor riesgo que otros. Los ladrones de identidad tienden a preferir objetivos que no suelen controlar regularmente sus finanzas o seguir otras prácticas sólidas de seguridad en Internet.

    • Niños: Tristemente, los ladrones de identidad eligen con frecuencia a los niños, ya que no suelen ser tan conscientes como los adultos de los peligros que les acechan en Internet. Los niños también suelen tener un historial crediticio más limpio que el de los adultos. Los niños en adopción están particularmente en riesgo debido a que sus registros suelen pasar regularmente por más manos.

    • Ancianos: Muchos estafadores se aprovechan de los ancianos, y los ladrones de identidad no son la excepción. Tanto los niños como los ancianos pueden ser objeto de robo de identidad por parte de sus cuidadores, las personas a las que se confía su seguridad y bienestar.

    • Miembros del servicio: El personal militar en despliegue activo es vulnerable al robo de identidad porque no puede controlar sus finanzas y actividad crediticia con tanta facilidad. Las personas en esta situación pueden verse atacadas por amigos o familiares que saben que se encuentran desplegados.

    • Estudiantes universitarios y recién graduados: Los jóvenes en edad adulta que acceden al mundo financiero pueden cometer un desliz y revelar su información personal a alguien que se haga pasar por una empresa o un agente de alquiler. Los jóvenes en edad adulta también pueden estar más dispuestos a compartir información personal en las redes sociales, que luego puede explotarse en ataques de phishing.

    • Presos: Al igual que el personal militar desplegado, es posible que las personas encarceladas no puedan controlar sus finanzas y crédito fácilmente. Esto les coloca en un riesgo mayor de robo de identidad.

    • Personas con altos ingresos y propietarios de empresas: Las personas con títulos de educación superior e ingresos o patrimonio neto sustanciosos están expuestas un mayor riesgo de robo de identidad que aquellas con ingresos más bajos. Los ladrones de identidad también pueden apuntar a estas personas con la esperanza de obtener acceso a información corporativa confidencial, como datos de las nóminas de los empleados o las cuentas de correo electrónico de los ejecutivos.

    • Personas fallecidas: El robo de identidad y fraude contra personas fallecidas se conoce como «ghosting». Muchos miembros de la familia no se dan cuenta durante años de que alguien ha estado usando la identidad de un ser querido ya fallecido.

    Compruebe el robo de identidad

    La vigilancia es la clave para detectar con prontitud el robo de identidad y reducir cualquier posible daño. Las personas que controlan regularmente sus cuentas y extractos financieros tienen muchas más probabilidades de detectar el robo de identidad que las que no lo hacen.

    icon_08Signos de alerta que debe buscar

    Es posible que se haya convertido en víctima del robo de identidad o fraude de identidad si nota:

    • Cambios inesperados en el extracto de su cuenta bancaria o de su tarjeta de crédito. Puede que eso signifique que alguien ha accedido a sus cuentas. Si nota cualquier actividad sospechosa, póngase en contacto inmediatamente con las instituciones financieras.

    • Alertas de inicio de sesión en los sitios web y servicios que utiliza. Algunos sitios web envían correos electrónicos u otras alertas cuando se conecta mediante un nuevo dispositivo. Esto puede significar que un ladrón de identidad ha conseguido sus credenciales de inicio de sesión y puede estar tanteando antes de realizar un fraude más grave. Cambie sus contraseñas de inmediato si recibe una alerta sobre inicios de sesión sospechosos.

    • Cambios repentinos en su clasificación crediticia. Si su calificación crediticia aumenta o disminuye de forma drástica e inesperada, puede ser una señal de advertencia. Un aumento puede deberse a que alguien intenta extender su crédito, mientras que un descenso puede ser el resultado de un fraude reciente.

    • Agencias de cobro de deudas. ¿Le están acosando para que pague deudas que no recuerda haber contraído? Alguien puede haberlas acumulado en su nombre.

    • Denegación de una solicitud de préstamo o crédito. Esto puede indicar que su historial de crédito está en peor estado de lo que pensaba, posiblemente porque un ladrón de identidad está abusando de él en su propio beneficio.

    • Préstamos u otras cuentas de crédito no reconocidas en su informe crediticio. Si un ladrón de identidad obtiene un préstamo a su nombre, verá ese préstamo en su resumen de crédito.

    • Denegación de la devolución de impuestos. Si le dicen que sus documentos fiscales ya se han presentado y no los ha presentado usted mismo, es posible que alguien esté intentando reclamar el reembolso de impuestos que le corresponde mediante un fraude de identidad.

    • Discrepancias en sus informes médicos. Cuando un ladrón de identidad recibe tratamiento médico a través de su seguro, esta atención aparece en sus registros médicos. Esté atento a registros de tratamientos, procedimientos u otros gastos de atención médica inexplicables. Su proveedor de seguros puede comunicarse con usted con motivo de los pagos que está haciendo en su nombre; si usted no recibe los beneficios correspondientes, lo está haciendo otra persona.

    Qué hacer si se convierte en víctima

    Si sospecha que se ha convertido en víctima de un robo en línea, no deje que cunda el pánico. Nunca es tarde para recuperar el control de sus cuentas. Muchas personas pueden sentirse avergonzadas o cohibidas por denunciar el fraude; si se siente así, recuerde que el robo de identidad afecta a millones de personas cada año. No está solo, y no es culpa suya.

    En primer lugar, denuncie el robo de identidad a las organizaciones afectadas: la compañía emisora de su tarjeta de crédito, su banco, su proveedor de seguros o cualquier otro acreedor. Ellos pueden tomar las medidas apropiadas para dar seguimiento a su denuncia. Cuanto antes denuncie el robo, más seguro estará e incurrirá en menos responsabilidades.

    A continuación, compruebe sus informes crediticios y congele su crédito, luego denuncie el ciberdelito (el robo de identidad y el fraude son ciberdelitos muy graves) a las agencias gubernamentales correspondientes de su país, así como a la policía local. Mientras tanto, actualice todas sus contraseñas para evitar que otros hackers entren en sus cuentas.

    Finalmente, reemplace o actualice los documentos legales que se han visto comprometidos por el robo.

    Protección vital contra el robo de identidad

    Los ladrones de identidad se aprovechan de objetivos vulnerables que carecen de los medios, la capacidad o el conocimiento para protegerse. Puede evitar el robo de identidad siguiendo algunas prácticas de seguridad básicas.

    • No reutilice las contraseñas. Utilice una contraseña exclusiva para cada cuenta. De este modo, si alguien consigue alguna de sus contraseñas, no podrá acceder a nada más.

    • No comparta demasiado. Limite la cantidad de información que comparte en sus redes sociales. Los ladrones de identidad utilizan datos personales para adaptar sus ataques de phishing y averiguar las respuestas a sus preguntas de seguridad para acceder a su cuenta.

    • Utilice la autenticación en varios pasos. Si un sitio web o servicio ofrece autenticación de dos o varios pasos, utilícela. Así dificultará el hackeo de su cuenta.

    • Congele su crédito. Puede descongelarlo cuando lo necesite, y estará seguro mientras tanto.

    • Bloquee su dispositivo móvil. Utilice una contraseña, un PIN o cualquier otro medio para evitar que los demás accedan a su dispositivo móvil.

    • Obtenga una VPN. Una VPN protege sus datos ante cualquier persona externa que intente espiarle; es vital siempre que utilice una red Wi-Fi pública. Cifre todo su tráfico en Internet con AVG Secure VPN.

    • Compruebe sus extractos bancarios y de crédito con regularidad. Revise sus informes financieros; así es como atrapará a un ladrón de identidad antes de que pueda causar un gran daño.

    • No confíe en desconocidos. Este consejo que recibimos en nuestra infancia es aún más valioso cuando estamos en línea. Una buena dosis de sospecha le ayudará a protegerse contra los ataques de phishing y pharming, así como de los enlaces infectados y los archivos adjuntos de correo electrónico que los hackers utilizan para propagar malware.

    Latest security articles

    EternalBlue: qué es y por qué sigue siendo una amenaza

    Cómo saber si le han pinchado el teléfono

    Denunciar el robo de identidad: qué debe hacer si le roban la identidad

    Chantaje y extorsión sexual: todo lo que necesita saber

    ¿Qué es la inyección de SQL?

    Qué es un secuestrador del navegador y cómo eliminarlo

    Ataques de día cero: todo lo que debe saber

    ¿Qué es un exploit en seguridad informática?

    Robo de identidad: qué es y cómo funciona

    ¿Qué es un rastreador y cómo puede evitar el rastreo?

    Todo lo que debe saber sobre los rootkits y cómo protegerse

    ¿Qué es el pharming y cómo protegerse de ataques?

    Proteja su iPhone de amenazas con AVG Mobile Security

    Instalación gratis

    Proteja su dispositivo Android de amenazas con AVG AntiVirus

    Instalación gratis
    Amenazas
    Seguridad
    Ivan Belcic
    26-08-2020