Seguridad

Cómo descubrir y evitar los robos de identidad en Internet

Robos identidad como evitarlos metodos

Métodos de robos de identidad

Dada la gravedad de esta problemática, es importante saber cómo los ladrones pueden robar nuestra identidad. Desgraciadamente, las posibilidades son muchas y los recursos de los ciberdelincuentes inagotables. Desde métodos “de toda la vida” que pasan por robar una cartera o una carta del buzón de correo, hasta otros que usan la tecnología más innovadora para acceder a nuestros datos digitales.

  • Phishing. Es uno de los métodos más populares para el robo de identidad y consiste en el envío de  correos electrónicos que simulan proceder de una persona o una organización legítima y tienen la intención de engañarnos para que revelemos algún tipo de  información como la clave de acceso a nuestro servicio de banca online. Sus métodos pueden ser sofisticados y cambian constantemente así que requieren de mucho ojo.
  • Spyware. Se trata de un software que se instala de forma maliciosa en nuestro equipo con el fin de recoger información personal, aunque también puede ser usado para dirigirnos a sites fraudulentos, cambiar nuestra configuración o incluso llegar a apoderarse de nuestro equipo con oscuras intenciones.
  • Pharming. O redireccionamiento a sitios web falsos, consiste en instalar un código malicioso en nuestro equipo o servidor para dirigirnos a sitios web fraudulentos sin nuestro conocimiento y donde, si introducimos nuestros datos de pago, estaremos cayendo en la trampa.
  • Spim. O spam por mensajería instantánea, se trata de un mensaje de correo electrónico no deseado que se envía a través de mensajería instantánea. Sus mensajes pueden incluir todo tipo de peligros como los aquí descritos para nuestra integridad financiera o personal.
  • Registradores de pulsaciones. Se trata de una forma de spyware que registra nuestras pulsaciones cuando tecleamos, guardando la información. Así si, por ejemplo, hacemos una comprar por Internet o visitamos la web de nuestro banco online, el registrador de pulsaciones puede grabar nuestra información de la tarjeta de crédito o de las claves del banco. Con ellas, no hace que nos explayemos mucho sobre lo que el hacker puede llegar a hacer.
  • Troyanos. Se trata de un programa malicioso que puede parecer inofensivo, pero que puede permitir al hacker acceder de forma remota a nuestro ordenador desde cualquier lugar, teniendo acceso a nuestros archivos e incluso a la actividad de nuestra pantalla.
  • Redes sociales. Con la creciente popularidad de los medios sociales, a veces olvidamos que nuestra información puede quedar expuesta a personas ajenas a nuestro círculo de amigos. Proporcionando datos personales (nombre, fecha de nacimiento, datos de contacto, trabajo…) los ladrones pueden llegar a recrear toda la información que necesitan para robar nuestra identidad.
  • Wardriving. O detección de redes inalámbricas, es otro método por el cual los hackers pueden intentar robar nuestra información personal a través de conexiones inalámbricas desprotegidas. Es decir, si la conexión inalámbrica de nuestra casa no es segura, los delincuentes podrían acceder a datos de los equipos conectados a nuestro router inalámbrico, así como ver la información que introduzcamos en sitios web de comercio o entidades bancarias.

Éstos serían los métodos de robos de identidad más comunes que se suelen llevar a cabo a través de la Red. Desgraciadamente, hay muchos más que se desarrollan en escenarios offline y que, por supuesto, también conviene conocer.

Por ejemplo la intrusión en los buzones (buscando estados de tarjetas de crédito, cuentas bancarias y otros, o solicitudes de tarjetas de crédito), los rebuscadores de basura (con los mismos propósitos) o los robos de carteras (el método más viejo que suele implicar la pérdida del carné de identidad y las tarjetas de crédito).

Otros métodos son el espionaje por encima del hombro (cuando tecleamos nuestra clave en un cajero), el phishing por teléfono o por mensajes de texto (llamadas o mensajes de un delincuente simulando ser alguien del banco para informar de cierta actividad sospechosa en nuestra cuenta y luego pedirnos que “verifiquemos” detalles de la cuenta por teléfono), la clonación de tarjetas de crédito o débito o las infracciones de las medidas de seguridad de protección de nuestros datos por parte de empresas que tienen nuestros datos (y que si son hacheadas pueden dejarnos al descubierto).

Como vemos, un ladrón puede conseguir información personal de muchas maneras, y con ello ocasionarnos serios problemas.

Te recomendamos

Sobre el autor

Óscar Condés

Periodista todoterreno especializado en tecnología y con una amplia experiencia en medios de comunicación. Fotógrafo, realizador, bloguero, viajero y apasionado por la tecnología desde la era analógica. Asistiendo en primera línea de trinchera a los cambios de la revolución digital.

Leave a Comment