¿Por qué hay que temer que te roben la indentidad y cómo prevenirlo?

Norton by Symantec ha publicado un informe en el que alerta a los usuarios sobre los riesgos que conlleva que un hacker robe la identidad de los usuarios y explica que prácticas sencillas como revisar las cuentas bancarias regularmente pueden prevenir la suplantación de información. Explica que “el robo de identidad se caracteriza por el uso indebido y sin autorización de documentos, fotos e información de una persona”.

El reporte sobre ciberseguridad de Norton, publicado a finales del año pasado, señala que el robo de identidad es una de las mayores preocupaciones de seguridad en México, donde el 72% de los usuarios de Internet piensa que este delito actualmente es mucho más común en el país. Mientras que el 60% asegura que tenía mayor control sobre su información antes de la proliferación de teléfonos inteligentes.

La práctica más común reside en que los cibercriminales forman grupos de expertos en extracción de información personal, que posteriormente usan para causar pérdidas financieras y venderla en la deep web o el mercado negro, por lo que Norton recomienda a los usuarios mantenerse alertas.

La investigación mencionada añade que, de los casi 20 millones de afectados por el cibercrimen en México, el 6% ha sufrido el hackeo de su información al realizar compras en un centro comercial y el 12% ha sido víctima de fraudes a través de su tarjeta de crédito.

Una de las ventajas que encuentran los piratas cibernéticos en el robo de identidad es que muchas personas lo consideran menos peligroso porque piensan que su historial financiero no es lo suficientemente atractivo para los cibercriminales.

Los voceros de Symantec en México han resumido algunas de las actividades que los piratas cibernéticos pueden hacer con una identidad robada.

· Comprar o solicitar servicios: El delincuente puede comprar productos o contratar diversos servicios con la tarjeta de crédito de la víctima

· Robo de cuentas: Estos grupos criminales son capaces de vaciar cuentas o generar deudas exorbitantes para el propietario original

· Solicitar tarjetas de crédito y abrir cuentas bancarias: Actualmente, los delincuentes pueden solicitar tarjetas de crédito y cuentas bancarias con los datos de las víctimas. Fabrican documentos falsos y utilizan a una persona llamada ” mula “, para presentarse físicamente en el banco

· Adquirir un teléfono: Obtienen un nuevo teléfono con el nombre y los datos de otra persona. Esta es una gran manera de continuar con la actividad criminal y no ser rastreado por la policía

· Conseguir una casa o buscar trabajo: Los delincuentes pueden utilizar la identidad de otra persona para comprar bienes raíces y solicitar puestos de trabajo, por lo que se recomienda investigar previamente el expediente del solicitante

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

2 días ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

2 días ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

2 días ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

3 días ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

3 días ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

3 días ago