Robo de identidad

El robo de identidad es un delito en el que un atacante usa el fraude o el engaño con el objetivo de obtener información personal o confidencial de una víctima y luego usa dicha información indebidamente para actuar en su nombre. Por lo general, la motivación en este tipo de delito es el beneficio económico.

Robo de identidad

El robo de identidad es un delito en el que un atacante usa el fraude o el engaño con el objetivo de obtener información personal o confidencial de una víctima y luego usa dicha información indebidamente para actuar en su nombre. Por lo general, la motivación en este tipo de delito es el beneficio económico.

4 minutos de lectura

4 minutos de lectura

¿Qué es el robo de identidad?

Los ladrones de identidad suelen recopilar información personal, como contraseñas, números de identificación personal, números de tarjetas de crédito o números de obras sociales, y la usan indebidamente para llevar a cabo actividades fraudulentas en nombre de la víctima. Estos detalles confidenciales se pueden utilizar con diversos fines ilegales, como solicitar préstamos, realizar compras online o acceder a los datos médicos y financieros de la víctima.

Nota

El término fraude de identidad a veces se utiliza como sinónimo de robo de identidad, aunque el concepto de fraude también abarca el uso de una identidad falsa o modificada, a diferencia del robo de identidad, donde los delincuentes usan indebidamente la identidad real de otra persona.

¿Cómo funciona?

El robo de identidad está estrechamente relacionado con el phishing y otras técnicas de ingeniería social que a menudo se utilizan para extraer información confidencial de la víctima. Los perfiles públicos en las redes sociales u otros servicios populares online también pueden usarse como fuente de datos, y son de mucha ayuda para los delincuentes a la hora de suplantar a sus víctimas.

Cuando los ladrones de identidad han recopilado toda esta información, pueden usarla para comprar productos, gestionar las cuentas online de las víctimas o iniciar acciones legales en su nombre. En el corto plazo, las personas afectadas pueden sufrir pérdidas financieras por retiros de dinero no autorizados y compras hechas en su nombre.

En el mediano plazo, las víctimas podrían ser consideradas responsables de las acciones de los perpetradores y ser investigadas por las agencias de aplicación de la ley. También pueden enfrentar consecuencias tales como cargos legales, cambios en su estado de crédito y daño a su buen nombre.

Según el Estudio de Fraude de Identidad de 2017,en el año 2016, el robo de identidad provocó $16 mil millones en daños a 15,4 millones de consumidores en los Estados Unidos solamente. En el mismo año, Cifas, la organización de prevención de fraude del Reino Unido documentó casi 173.000 casos de fraude de identidad en dicho país, el nivel más alto desde que comenzó a llevar un registro hace 13 años.

 

En el mediano plazo, las víctimas podrían ser consideradas responsables de las acciones de los perpetradores y ser investigadas por las agencias de aplicación de la ley. También pueden enfrentar consecuencias tales como cargos legales, cambios en su estado de crédito y daño a su buen nombre.

Según el Estudio de Fraude de Identidad de 2017, en el año 2016, el robo de identidad provocó $16 mil millones en daños a 15,4 millones de consumidores en los Estados Unidos solamente. En el mismo año, Cifas, la organización de prevención de fraude del Reino Unido documentó casi 173.000 casos de fraude de identidad en dicho país, el nivel más alto desde que comenzó a llevar un registro hace 13 años.

Cómo protegerse del robo de identidad

  • Proteja su conexión: Si va a utilizar su información personal online, asegúrese de hacerlo solo cuando su conexión sea segura, preferiblemente a través de la red doméstica, corporativa o de datos móviles. Se ser posible, evite usar redes Wi-Fi públicas sin una protección con contraseña. Si no tiene otra opción, use una red privada virtual (VPN) que cifre todas sus comunicaciones y lo proteja de los delincuentes que intenten espiar sus actividades.
  • Mantenga sus dispositivos seguros: Proteja la computadora portátil, el smartphone y la tableta del software malicioso y de los atacantes con una solución de seguridad confiable, actualizada y en varias capas.

Seguir leyendo

  • Manténgase alejado de mensajes y sitios sospechosos: Visite nuestras páginas sobre spam y phishing para aprender a detectar los ataques de ingeniería social que intentan robar sus datos confidenciales.
  • Mantenga sus contraseñas seguras: Cree contraseñas seguras que sean largas, difíciles de adivinar y únicas. También puede usar frases de contraseña, que son más fáciles de recordar; o gestionar todas sus contraseñas con un administrador de contraseñas, para almacenarlas de forma más segura. Siempre que sea posible, use la autenticación en dos fases, que agrega otra capa de protección a sus contraseñas. Nota importante: Nunca reutilice una contraseña para múltiples cuentas o servicios. De esta forma, incluso si los atacantes llegaran a obtener la contraseña, el daño estará limitado únicamente a la cuenta o al servicio comprometido. 
  • Supervise sus resúmenes bancarios y crediticios: Revise sus cuentas bancarias online en forma periódica para detectar actividades sospechosas. Esto podría ayudarlo a descubrir un ataque antes de que provoque un daño mayor a sus finanzas o reputación crediticia. También puede establecer límites para sus transacciones de modo de evitar cualquier uso indebido de su dinero.
  • Tenga cuidado con los datos confidenciales: Si desea desechar algún documento físico que contenga información personal, hágalo en forma segura, es decir, cerciórese de que no se pueden recuperar o tritúrelos. Una lógica similar se aplica a sus dispositivos electrónicos: cuando venda o se deshaga de smartphones, tabletas o computadoras portátiles viejas, asegúrese de haber borrado todos los datos confidenciales que almacenaban.
  • No comparta más de lo necesario: En una era donde la mayoría de los usuarios tienen múltiples cuentas de redes sociales, la costumbre de compartir en exceso puede convertirse en un grave problema. Peor aún cuando las publicaciones, fotos o videos contienen información confidencial que podría ser utilizada para suplantarlo, por ejemplo, su identificación, facturas de compra, boletos de avión o cualquier otro documento similar. Evite publicar este tipo de documentos, así como demasiados detalles sobre su vida e historia personal, que los atacantes podrían utilizar indebidamente para actuar en su nombre.
  • Control y bloqueo crediticio: En los Estados Unidos, los usuarios pueden solicitar un bloqueo o congelamiento crediticio para restringir el acceso a sus informes de crédito. Esto dificulta que los ladrones de identidad puedan usar indebidamente la información robada, como abrir cuentas en su nombre. Otra opción es contratar algún servicio de monitoreo de crédito, que le avisa si alguien está usando indebidamente sus datos personales. Los usuarios que no vivan en los Estados Unidos pueden verificar online si hay servicios similares disponibles en su región (los usuarios del Reino Unido encontrarán más información aquí).