3
Vida
SÁBADO, 10 OCTUBRE 2020
cronicapuebla.com
La peor pesadilla que enfrentarás en breve: robo de identidad Fernando Thompson de la Rosa Conociendo los riesgos: en los últimos diez años, la frecuencia del robo de identidad se ha incrementado drásticamente. Los criminales usan medios electrónicos para obtener la información personal identificable, necesaria para llevar a cabo este crimen, hoy compartimos cómo protegerte: ¿Cómo identifico que el robo de identidad me afecta?: tan sólo en los Estados Unidos el robo de identidad costó 10 mil millones de dólares más que el robo a casas, motores de vehículos y robo de pertenencias combinados. 85% del uso fraudulento engloba cuentas bancarias. 66% de las víctimas de robo de identidad reportan una pérdida financiera directa. ¿En dónde obtienen mi información personal?: la información personal es localizada en casi todo tipo de comunicación, incluyendo bloques de firmas, redes sociales, sitios organizacionales, biografías y datos de contacto en las agendas del correo electrónico. Ejemplos de la información que puede ser usada para el robo de identidad: Entorno familiar Nombre completo/ nombres anteriores
Ámbito personal Contraseñas/ PIN
Rasgos únicos Género
Dirección
Números de cuenta
Color de cabello
Fecha de nacimiento
Dirección de email
Altura
Nombre de soltera de la madre
Licencia de conducir
Peso
Número de seguro
Información biométrica
Color de ojos
Número de teléfono
Información médica
Raza
¿Qué tipo de información puede ser expuesta? La mayoría de las personas protege los números de sus tarjetas de crédito y débito, así como su número de identificación personal (PIN). Sin embargo, se tienen otros identificadores que pueden ayudar a un ladrón a acceder a tu información personal. ¿Cuáles son las típicas técnicas de robo de identidad? 1. Phishing: correos electrónicos usados como señuelos para que la gente proporcione información personal a los criminales. 2. Whaling: el objetivo son los grandes ejecutivos de corporaciones a través de la técnica de Phishing. Las formas de Phishing y Whaling están diseñadas para proveer a la víctima una falsa sensación de seguridad. Normalmente, el criminal se hace pasar por una institución bancaria u otra fuente de confianza para tener acceso a la información personal. El correo electrónico enviado a estas víctimas aparece como fuente conocida, tiene un toque y vibra
@cyberthompson profesional haciéndolo difícil de identificar como malicioso. ¿En quién puedo confiar? El robo de identidad puede abusar de las redes y cuentas confiables –a menudo inseguras– enviando un correo electrónico perjudicial. Un correo de una fuente confiable –banco o portaaviones– aumenta la credibilidad de ser víctimas de Phishing. Algunos ejemplos de proveedores de servicios confiables son: Personal: empleado del hogar o escolar, amigos, asociaciones, grupos sociales, asociaciones universitarias. Profesional: contactos del lugar de trabajo, conferencias, sitios de trabajo. Médica: doctores, dentistas, especialistas, laboratorios, hospitales y terapeutas. Financiera: uniones crediticias, bancos, cuentas de inversión, compañías de tarjetas de crédito, sitios de compra web. Entretenimiento: subscripciones a sitios (videogaming). De seguro: agricultura, automóvil, vida, propietarios y médicos. Proveedores de servicio: cable e internet, eléctricos y de agua, así como seguridad en el hogar. Otros: DMV (autos), de ley (servicio de jurado, de citación) y cumplimiento de la ley. Monitoreo de robo de identidad: realizar un monitoreo personal para detectar el robo de identidad. Buscando rutinariamente evidencias de compromiso, se puede estar un paso adelante ante situaciones negativas. Se deben monitorear tarjetas de crédito y situaciones del banco, llamadas, historial de búsqueda, correo electrónico (especialmente en bandeja de salida), cambiar las configuraciones de seguridad en redes sociales y un posible incremento en contactos no solicitados. Reportes de crédito: la técnica de monitoreo más importante es revisar los reportes crediticios con el Buró de Crédito en:www.burodecredito.com.mx, que de hecho ofrece alarmas gratuitas en el caso de cambios en tu historial crediticio, precisamente para combatir el robo de identidad. Estos contienen una historia de residencias, máximo y mínimo de balances de cuentas de crédito, estados de apertura y cierre y sobrecargos. Cualquier información incorrecta en un reporte de crédito puede ser un indicador de robo de identidad. Monitoreo de crédito: es un servicio comercial disponible que provee información indicando cambios en tu perfil personal. Las áreas de monitoreo pueden ser divididas en dos categorías: financiera (crédito y banca) y personal. El monitoreo financiero identifica cambios que son específicos en el crédito de una persona, no necesariamente sus bienes, por ejemplo: un nuevo cargo en el banco puede ser detectado por un monitoreo de reporte de crédito, pero un depósito grande o un retiro no. El Moni-
toreo personal identifica referencias no fiduciarias a su identidad. Este incluye información civil, criminal u otra información personal disponible en registros públicos. Servicios de monitoreo crediticio, tales como Buró de Crédito y otros, han probado ser efectivos al usarse en el monitoreo anteriormente mencionados, mitigando la actividad de robo de identidad. Lista de robo de identidad: el robo de identidad es el crimen de obtener información financiera y personal para hacer transacciones no autorizadas, tener acceso a cuentas, crear otras nuevas o realizar actividad fraudulenta. La siguiente lista identifica los principales pasos que se pueden tomar, los cuales son recomendados para minimizar los riesgos del robo de identidad: Check System: los siguientes pasos técnicos harán más difícil un robo de identidad para aprovecharse de cuentas, dispositivos y redes. Red en tu casa y la computadora personal: Parches, respaldos y actualizaciones de software y sistemas operativos. Instalación de antivirus y antimalware, permitir actualizaciones automáticas. Inhabilitar Java, usar control de script en plugins del buscador. Usar administrador y usuario de cuenta separados. Puntos de acceso seguros, nunca wifi gratuitos. Dispositivos Móviles: Donde se aplique, habilitar antivirus e integridad del equipo. Permitir bloqueo de pantalla con password o PIN de al menos 6 caracteres. Permitir la encriptación del equipo. Email y la Nube: Abrir archivos solo de fuentes confiables. Usar complejas contraseñas para las cuentas. Almacenamiento Desinstalar AutoRun en todos los sistemas. Permitir antivirus para toda la multimedia removible. Juegos y Apps Instalar sólo desde sitios confiables. Deshabilitar servicios de localización. Evitar ingresar información personal. Chequeo de Comportamiento: protegerse a uno mismo en contra del robo de identidad requiere planeación y esfuerzo, ser precavido de la conducta normal que los atacantes pueden usar para comprometer la identidad; No tratar asuntos delicados (negocios) en público, como en el lobby de un hotel o en redes públicas. Precaución extrema en accesos públicos a wifi. No mezclar contenido del trabajo o casa, usar diferentes nombres de usuario para cuentas personales y oficiales. Medios sociales Establecer conexiones solamente con personas confiables.
No publicar información personal, como el lugar en donde se está y planes. Deshabilitar funciones de rastreo. Revisar información personal y remover información inapropiada. Establecer claves distintas y largas en Facebook, Twitter, Instagram, LinkedIn, entre otros. Desactivar notificaciones. No usar publicaciones de índole público sino solo a amigos. Interacciones en línea No proporcionar información personal por teléfono o internet, al menos que uno mismo inicie el contacto. Evitar el abrir links en mensajes de correo electrónico. Monitoreo: cada uno es víctima potencial de robo de identidad. Se debe estar alerta a las indicaciones que demuestren que se ha sido victimizado o si se está siendo blanco de un objetivo. Los indicadores de monitoreo potencial son esenciales en identificar el robo de identidad. Monitoreo personal Regular la revisión bancaria, tarjetas de crédito y otros movimientos financieros propensos a actividad fraudulenta. Mirar activamente las señales de identificación de robo, como un incremento en llamadas o servicios no solicitados. Hacer cambios en las configuraciones de privacidad para el contenido social. Monitoreo comercial Revisar anualmente los reportes de buró crédito nacional por posibles errores o inconsistencias. Considerar suscribirse a un servicio de monitoreo comercial de crédito para identificar con alertas diarias los reportes de crédito. ¡Tú respuesta al robo de identidad es la llave! La sugerencia en caso de que creas que eres víctima de robo de identidad. 1. Da lugar a una alerta de fraude inicial. 2. Pide tus reportes de crédito. 3. Crea un reporte de robo de identidad. Otros pasos que se pueden realizar ante este delito incluyen: Contactar a la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef). Contactar a la compañía o comercio en donde se tiene la cuenta que se cree ha sido robada. Preguntar por el departamento de seguridad y fraude; considerar documentar toda interacción con la compañía y cerrar todas las cuentas comprometidas. Contactar a la policía local y obtener copias de todos los reportes hechos en relación a la compañía. Guardar a detalle el registro de todos los contactos, notificaciones e interacciones como un reporte de robo de identidad. Se debe ser organizado y detallado, esto ayudará para limitar la exposición y reponerse del crimen. Tómalo muy serio. Actualmente, el robo de datos personales para usurpar la identidad de personas legítimas está a todo lo que da en México. Revisa nuevamente este artículo y compártelo con familiares y amigos.