·

·

El robo de identidad digital

Por JAT Consulting el 8 Junio, 2015 Sin Comentarios

El robo de identidad es un delito grave que se viene realizando hace mucho tiempo a un nivel muy inferior, pero ahora con el gran desarrollo que ha tenido Internet a nivel global en los últimos años ha permitido que se extienda ampliamente y se vuelva cada vez más común y más ingenioso.

¿Qué es el robo de identidad digital?

El robo de identidad digital es cualquier clase de fraude que origine la pérdida o el uso de datos personales, como, por ejemplo, nombres de usuarios, contraseñas, información bancaria o números de tarjetas de crédito.

El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza de forma ilegal.

El robo de identidad es el delito de más rápido crecimiento en el mundo, los ciberdelincuentes aparte de buscar los datos personales de sus víctimas, también buscan sus datos financieros, ya sea de la tarjeta de crédito, tarjeta de débito, cheque, etc.

Los ciberdelincuentes utilizan estos datos ya sea para uso personal o para venderlo en el mercado negro.

Robo de identidad de una página web

El robo de identidad de una página web en ocasiones se conoce como la suplantación de identidad web, phishing o clonación de página web, el cual mayormente los cibercriminales usan este tipo de métodos para clonar la para los HomeBaking o páginas web bancarias.

El objetivo de las páginas web clonadas es para hacer creer a la víctima que es una página web original y de esa forma el ciberdelincuente puede robarle sus datos personales, ya sean los usuarios, contraseñas o información bancaria.

Métodos de robo de identidad

Existen varios softwares maliciosos que usan los ciberdelincuentes para robar la información personal de sus víctimas, algunos de estos softwares maliciosos son:

  • Troyanos: Software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Keylogger: Software malicioso que se encarga de registrar las pulsaciones que se realizan en el teclado como por ejemplo, usuarios, contraseñas, correos electrónicos, etc, para posteriormente guardarlas en un fichero o enviarlas a través de internet.

Interceptación de datos

La interceptación de datos se puede realizar desde una red interna ya sea estar conectado a la red mediante un cable de red o de forma inalámbrica.

Existen diferentes softwares con el que se puede interceptar los datos de una red, como usuarios, contraseñas, correos electrónicos, etc.

Robo de identidad en la redes sociales

En una de las formas más frecuentes del robo de identidad, los ciberdelincuentes crean perfiles falsos de redes sociales como Facebook, Twitter, etc en nombre  de otra persona. En este tipo de casos se pueden perseguir desde fines más o menos inocentes como parodiar a un famoso hasta otros delictivos.

Otros de los ataques que realizan los ciberdelincuentes son de apoderarse de las contraseñas de las redes sociales de sus víctimas, para emitir contenidos perjudiciales para el dueño del perfil. En estos casos generalmente se suben confesiones de delitos, o de intimidades sexuales. Todo será contra la reputación de la víctima.

Como no sufrir de robo de identidad

Cualquier persona es vulnerable a ser víctima de robo de identidad.

  • Debemos ser cuidadosos a la hora de compartir información personal a través de Internet.
  • Sepa con quien comparte información personal o financiera.
  • Conozca las políticas de privacidad de las páginas de Internet.
  • No brinde información personal por teléfono, correo electrónico o internet, a menos que usted haya iniciado el contacto o sepa con quien está hablando.
  • No abra archivos o ejecute programas de dudosa procedencia.
  • Proteja y utilice contraseñas con 8 dígitos como mínimo, caracteres mayúsculas, minúsculas, y numéricos.

Vídeo sobre el Robo de Identidad

[embedvideo type=”youtube” id=”02phqqEh9Yg”]

El robo de identidad digital

Posts Relacionados

Echa un vistazo a estos posts

Unirse a la conversación