Los métodos más habituales para robar información personal

by | Ene 18, 2007 | Profesional | 0 comments

La compañía pretende que se tomen las medidas necesarias para poner freno a esta práctica tan extendida, cuyas víctimas fueron más de 25 millones de personas en los últimos 5 años.

En los últimos años se ha producido una explosión de los sistemas utilizados para coleccionar, almacenar, compartir y sustraer información acerca de usuarios y empresas. Los datos personales se han convertido en un gran negocio que puede llegar a ser sumamente valioso para un suplantador de identidad. Fellowes Ibérica ha elaborado un listado sobre los métodos que los ladrones de identidad emplean habitualmente para robar información personal. Con ello, la compañía pretende que se tomen las medidas necesarias para poner freno a esta práctica.

Basura y robo corporativo
Según informa la compañía, nuestra identidad puede ser usurpada empleando alguno de los siguientes métodos:

1. Sustraerlos del cubo de basura. Uno de los métodos empleados por los impostores para hacerse con los datos personales de alguien. Para ello, suelen pagar a alguien que se encarga de revolver entre los desperdicios en busca de extractos del banco y de tarjetas de crédito, documentos sobre créditos preaprobados e información sobre impuestos.

2. Utilizar la identidad de personas ya fallecidas para desarrollar su actividad fraudulenta. Los suplantadores revisan las esquelas y los anuncios de periódicos relativos a la muerte de alguien, tomando nota de la edad, la fecha de nacimiento y la dirección completa de los difuntos.

3. Cualquier persona que utilice Internet. Se puede ser víctima de fraude, ya que se puede requerir que se comparta información privada sobre su persona para poder acceder a determinadas páginas web y tiendas virtuales. Los criminales expertos suelen combinar esta información con otra recogida de Internet, para, por ejemplo, contratar un crédito a su nombre.

4. Cambio de la dirección de correo de un individuo mediante el envío de los formularios pertinentes a la oficina postal. Con este método se consigue redirigir su correspondencia, y, con ello, información vital sobre esa persona, directamente al buzón del impostor.

5. Mediante “phishing”. Se trata de un método de robo de identidad vía email. Éste consiste en el envío de un correo electrónico por parte del suplantador, en el que se hace pasar por un banco, compañía de tarjetas de crédito u otra organización con la que el receptor pueda tener algún tipo de relación, solicitándole información urgente y confidencial.

6. El “skimming”. Otra modalidad de fraude que normalmente se produce cuando un camarero o dependiente obtiene los datos personales de alguien copiando la información de su tarjeta de crédito cuando hace una compra o paga por un servicio.

7. El robo de la cartera o del bolso. Se considera otra vía para el robo de la identidad, dado que suelen contener tarjetas de crédito, libretas bancarias y valiosos documentos de identidad, tales como DNI, licencias de conducción o carnets de socio.

8. Contactos telefónicos no solicitados. Las llamadas que aseguran proceder de un banco y en las que se solicita la actualización de los datos personales deben ser tomadas con precaución.

9. Acceso a archivos abiertos al público. Muchos ladrones de identidad pueden alterar los nombres de los directivos de la organización y sus direcciones registradas.

10. Los detalles bancarios de la compañía. Pueden ser de dominio público con el fin de que los clientes puedan pagar por los bienes que compran haciendo un ingreso en su cuenta bancaria. He aquí que los impostores pueden conseguir las firmas de los archivos públicos y suplantar la identidad de los titulares de esas cuentas.

La destrucción como método preventivo
Actuar con precaución es el consejo que Fellowes da a nivel general. Además, para evitar que la información sea fácilmente accesible, se hace necesario tomar una serie de precauciones, incluida la destrucción adecuada de la misma cuando sea necesario. La forma más adecuada para eliminar los datos sensibles que ya no se necesitan es destruirlos, utilizando preferiblemente destructoras con un corte que haga más difícil el restablecimiento del documento.

Fuente:
http://www.terra.es/tecnologia/articulo/html/tec15540.htm
http:// www.fellowesshredders.com/

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí