
Descubre los 5 tipos de robo de identidad más frecuentes
Tan solo en el primer trimestre (enero-marzo) del año 2021 se registraron más de 20.000 denuncias por fraudes en el país; año tras año esta cifra sigue en aumento. Las transacciones por internet y el constante almacenamiento de información personal en dispositivos electrónicos, son los principales canales de acceso para el robo de identidad.
Aunque el robo de identidad es cada vez mayor, más avanzado y mucho más peligroso, aún existe muchísima desinformación al respecto. En este artículo, aprenderás toda la información que necesitas acerca de los tipos de robo de identidad más comunes, incluyendo cómo distinguirlos y cómo mantener a salvo tu identidad ¡Aquí vamos!.
1.- Malwares, Spyware y Ransomware
Los famosos “softwares maliciosos” han sido uno de los aliados más antiguos para el robo de identidad en computadoras de todo el mundo, pero ¿Cómo funcionan?... Estos enemigos sigilosos pueden entrar fácilmente a tu computadora cada vez que clicas sobre enlaces engañosos, descargas archivos desconocidos o accedes a direcciones web no reconocidas.
Los malwares son tan eficientes que en ocasiones pueden traspasar firewall y antivirus. Las avanzadas técnicas de robo de identidad a menudo incluyen rootkits, bots y virus; con la finalidad de tomar el control de la computadora y obtener la información personal que necesitan para cometer sus ciberdelitos.
El spyware es un malware “espía” que hace el seguimiento y monitoreo de todos tus movimientos virtuales a través de programas de adware y cookies; con la información recabada los delincuentes pueden descifrar contraseñas y más.
El ransomware es una novedosa técnica de secuestro de datos que limita el acceso de la persona a su propia computadora o sistema, hasta que pague el monto de rescate para levantar dicha restricción.
2.- Engaños virtuales: Phishing y Spoofing
El spoofing es un método de suplantación de identidad (comercial/ institucional/ bancario) que le sirve al ciberdelincuente de “máscara” para continuar con la segunda parte del engaño que es el phishing. Luego de que en el spoofing se desarrolla el formato visual de un aparente correo electrónico “real”, en el phishing se lanza este anzuelo para ver quién cae en la trampa y suministra sus datos al delincuente por esta vía.
3.- Robos de instrumentos bancarios (Skimming)
Después de obtener su información personal, puede tener la certeza de que todos sus productos y servicios financieros online estarán completamente vulnerables; sin embargo, otro punto al que hay que dedicarle un cuidado muy especial es a las tarjetas de débito y crédito en físico.
Las habilidades delictivas superan todos los estándares, una muestra de ello es el skimming, un procedimiento rápido y casi imperceptible que permite leer el contenido de tarjetas de débito - crédito, directamente desde el cajero automático o el punto de venta por donde la persona la desliza; esta información es recopilada y posteriormente usada a favor del delincuente.
4.- Estafas a la seguridad médica y social
Con la información personal correcta, los estafadores pueden cometer delitos de todos los tamaños, inclusive utilizarla para fines médicos; recibiendo atención médica a su nombre, así como también beneficiarse con recetas de medicamentos, reclamos al seguro de salud, entre otros.
5.- Sustracción de datos personales
Este es el paso inicial de cualquier delito por robo de identidad, cuando sus datos personales caen en manos de terceros cualquier cosa puede pasar. La información sensible de una persona, obtenida por canales tan simples como: redes sociales, correos, páginas web, mensajería de texto o llamadas; es más que suficiente para realizar una ilimitada cantidad de estafas, siendo las más comunes las compras en línea y los robos por transferencias bancarias.