¿Qué hago si roban mi identidad? Infórmate y evítalo.

El robo de identidad es más frecuente de lo que uno puede llegar a pensar. Según CONDUSEF, de enero a septiembre de 2016 se sumaron más de 53 mil reclamaciones por robo de identidad y, a su vez, según el Banco de México, nuestro país ocupa el 8° lugar a nivel mundial en este delito. En ocasiones es por descuido o “confianza” en otras personas, en otras, es por el actuar doloso de otra persona o grupos de personas, lo cual nos puede traer varias complicaciones ya que puede tomar un tiempo considerable el darnos cuenta del robo de identidad,  que nos puede traer problemas en el futuro.

Las redes sociales son un lugar donde es fácil el acceso a tu información personal por la razón de que la gran mayoría de las personas proporciona su nombre, edad, fecha de nacimiento, fotografía, información de tipo familiar, escolar, laboral, entre otros, lo que facilita, en su caso, el robo de identidad.

El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (IFAI) en su portal de internet nos ejemplifica los tipos de acciones que pueden llevar a cabo quienes roban la identidad y las consecuencias de las mismas:

identidad

¿Cómo pueden robar tu identidad?

Las formas más comunes que se utilizan para el robo de identidad el IFAI los clasifica de la siguiente manera:

1. Sin acceso a internet. – Este método se caracteriza cuando ni la víctima ni el estafador necesitan hacer uso de algún punto de acceso de internet, sólo falta el dolo del estafador y el descuido de la víctima, y con motivo de que tengas precaución te señalo las técnicas más comunes.

a. Ingeniería social: tan simple como la interacción social, la manipulación y el engaño.

i. Pretexting: variación de la ingeniería. en este caso el estafador tiene un estudio previo de tu persona, y realiza un escenario favorable con el objetivo de persuadir a la víctima y obtener información. Un ejemplo, un falso encuestador con credencial e uniforme falso.
ii.Extorsión telefónica: en ésta variante nos encontramos con casos en que el estafador se hace pasar por alguien más, un ejemplo puede ser que supuestamente te llamen de tu banco y te pidan el número de tu tarjeta y sus números al reverso.

b. Observación: el estafador da seguimiento a tus actividades, con el objetivo de conocer tus gustos, hábitos, etc. Ello con el objetivo de obtener información preliminar para el robo de identidad

c. Espionaje por encima del hombro: el estafador observa sigilosamente al momento de que ingresas tu contraseña, PIN, códigos de seguridad y datos similares.

d. Dumpster diving: esta técnica es tan sencilla como que el delincuente revisa tu basura para localizar cualquier documento con información personal que no haya sido correctamente destruido.

e. Asalto al buzón del correo: como su nombre lo dice, es el robo de la correspondencia, que es bastante común en departamentos, o edificios con recepción común.

2. Con herramienta tecnológica, sin acceso a internet. – Encontramos técnicas que no requieren internet, pero se refuerza con la ayuda de algún dispositivo electrónico, y las prácticas más comunes son las siguientes:

a. Skiming o clonación de tarjetas: consiste en realizar una copia de la tarjeta. El estafador utiliza un dispositivo electrónico para guardar los datos contenidos en la cinta magnética, así como los datos impresos en el plástico. Éste método puede ser utilizado en el momento en que realizas una transacción con el plástico.

b. Vishing: el término es una combinación de las palabras voice (voz) y phising (método de suplantación de identidad). Es realizada por teléfono y el estafador pretende ser miembro de algún corporativo, supuestamente informando sobre actividad sospechosa reportada en las cuentas de la víctima, solicitando información supuestamente para “verificar”.

c. SMShing: variante del phising pero en este caso se envían mensajes SMS, o actualmente también puede ser Whastapp o cualquier aplicación de mensajería. Aquí te invitan a visitar una página web fraudulenta con alguna supuesta promoción, premios, descuentos, etc., solicitando que captures información personal.

3. Con acceso a internet. – Para realizar las actividades que señalaré a continuación, se requiere el uso de internet o de alguna aplicación en internet.

a. Spam/SPim: es cualquier mensaje de correo electrónico o en internet que es enviado a varios destinatarios que no solicitaron tal mensaje o que surjan de manera espontánea mientras navegas en internet. Los riesgos son que captures información personal o que se descargue algún programa en tu equipo de cómputo que y éste de seguimiento a todas tus actividades en dicho equipo o se robe información de tu dispositivo.

b. Registradores de pulsaciones: es una forma de software espía que guarda las letras que fueron pulsadas en un documento de texto. Un ejemplo es que tu estés navegando en la web y el virus de seguimiento a las pulsaciones o teclas que digites cuando estés en un portal de comercio electrónico o banca electrónica.

c. Phising o suplantación de identidad: es el término que se la da a la estada en línea a través de spam, sitios webs falsos, mensajes de correo electrónico, mensajes instantáneos cuya finalidad es obtener de las personas información confidencial. Se suele usar la tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder. La verdad es que parecen sitios legítimos, toda vez que roban logos y estructura de página.

Después de haber leído lo anterior entiendo que te sientas un poco alarmado y pensando que no hay lugar seguro, pero tengo una buena noticia, hay formas de prevenir o reducir el riesgo de sufrir un robo de identidad y te señalo a continuación las recomendaciones que dan los expertos en seguridad.

  • Para documentos de identificación.
    • Limita el número de documentos con información personal que traes contigo.
    • Ten copias de tus documentos importantes y mantenlos en un lugar seguro.
    • Mantén seguros tus documentos personales en tu casa. En caso de ya no ser necesarios destrúyelos.
    • Antes de tirar a la basura revisa que no contenga documentos con información personal, en caso de ser así, destrúyelos por completo y verifica que no sea posible extraer información personal por parte de terceros.
  • Para información financiera.
    • Al acudir a un cajero automático llévate contigo los comprobantes de la operación, no los dejes en los botes de basura que se encuentran ahí.
    • Revisa que el cajero automático no cuente con dispositivos extraños en el lector de tarjetas.
    • Cuando teclees tu NIP, o cuando llenes algún tipo de formulario con información personal debes tener cuidado con las personas que se encuentran a tu alrededor.
    • Evita proporcionar información personal o financiera por teléfono.
    • Al pagar con tarjeta, no la pierdas de vista, solicita que te lleven la terminal al lugar donde te encuentres.
    • Revisa constantemente tus estados de cuenta. Si detectas un error realiza la aclaración correspondiente lo antes posible.
    • Si recibes una llamada telefónica en donde te solicitan teclear tus datos personales cuelga.
    • Suscríbete al servicio de ahorro de papel para sustituir el envío en papel de tus estados de cuenta a tu domicilio, disminuyendo con esto la circulación de tu información personal.
  • Para otros servicios
    • Protege tu correspondencia utilizando un buzón con llave.
    • Protege tus contraseñas de ser vistos por terceros.
    • Haz caso omiso de los mensajes en los que te comunican que has ganado premio o te hace oferta especial, al menos que tengas la seguridad plena de la autenticidad de los mensajes.
    • Solicita el aviso de privacidad antes de proporcionar la información, para que conozcas quien utilizará tu información y con qué fines.
    • No dejes documentos personales en tu auto cuando uses servicio de valet parking.
    • Cuando te soliciten tus huellas dactilares, asegúrate de limpiar la superficie del equipo electrónico en el que hayas puesto, ya que es una técnica común el pasar una cinta adhesiva encima del equipo electrónico dónde la persona proporcionó su huella.
  • Para proteger tus cuentas y dispositivos electrónicos.
    • Evita usar computadoras públicas para acceder a tu información personal, de ser necesario, recuerda limpiar el historial al terminar la navegación y evita operaciones en banca en línea.
    • Si requieres abrir una cuenta personal en una computadora de acceso público, asegúrate de cerrarla correctamente al concluir el uso del equipo.
    • Si en el navegador aparece una ventana emergente que te recomienda recordar tus contraseñas, indica siempre la opción NO
    • Asegúrate de cambiar tus contraseñas y claves de acceso con regularidad. Una contraseña mínimamente segura debe tener una longitud mayor a seis caracteres e incluir letras mayúsculas y minúsculas, números, símbolos y distintos caracteres.
    • Utiliza contraseñas para tus dispositivos móviles y computadora.
    • No permitas el acceso remoto a tu computadora.
    • Protege la información personal de tu dispositivo, no te conectes a redes inalámbricas que no tengan contraseñas.
    • Descarga aplicaciones de tiendas oficiales y de desarrolladores confiables.
    • Antes de que dejes de utilizar, vendas o deseches tus dispositivos electrónicos, asegúrate de borrar tu información personal y restaurar la configuración de fábrica.
  • En redes sociales.
    • Utiliza distintas contraseñas y nombres de usuarios para diferentes sitios.
    • Antes de crear una cuenta en alguna red social asegúrate de haber leído sus políticas de privacidad. (sí, seguro…)
    • Configura la privacidad de tus redes sociales, no aceptes cualquier solicitud de amistad.
    • Piensa antes de publicar la información personal.
    • No compartas más información de la necesaria en redes sociales. Por ejemplo, que estás de vacaciones ya que da la oportunidad de saber al delincuente que tu casa está sola.
  • Al navegar en internet.
    • Evita intercambiar información personal o contraseñas en sitios no seguros.
    • Ten cuidado de las ofertas que se aplican en internet.
    • No des click en los links o vínculos que descarguen archivos y cierra las ventanas emergentes que puedan abrirse al navegar.
    • No abras archivos adjuntos de un correo electrónico que provengan de un remitente desconocido.
    • No proporciones información personal por correo electrónico ni por internet, a menos que tengas la certeza que el sitio sea legítimo.
  • Al hacer uso de datos financieros.
    • Siempre que se ingrese al portal de un banco o realices alguna compra en línea en donde te sean solicitados tus datos de tarjetas, verifica que la dirección que aparece en la barra de explorador empiece con HTTPS, ya que la “s” significa que se trata, al menos, de una página segura.
    • No respondas a correos electrónicos o mensajes emergentes en los que te soliciten información personal o financiera, ni hagas click en los hipervínculos.
    • Haz caso omiso de los correos en los que te soliciten actualizar tus datos bancarios.
    • En caso de recibir una notificación por correo electrónico en la que te informen que tu cuenta fue bloqueada reporta esta situación al banco mediante la línea de atención telefónica, y no a través de los teléfonos que en dicha notificación hayas recibido.
    • Nunca reveles el número de tu tarjeta o el código de seguridad de la misma como respuesta a un mensaje que sospeches que es spam.
    • Revisa los estados de cuenta bancarios regularmente.

Lo anterior son las recomendaciones básicas a seguir para no estar expuesto al robo de identidad o de datos personales. No se trata de estar paranoico, ni temeroso, la finalidad es para prevenir y reducir el riesgo a que seas víctima de un estafador por descuido o falta de precaución. De igual forma, si tienes alguna duda al respecto o fuiste víctima de robo de identidad me puedes contactar mediante las redes sociales o la pestaña de contacto del blog.

Espero la información te haya sido de utilidad, y si te gustó el texto, puedes ayudarme a compartir para que la gente esté informada al respecto y evitar sean víctimas de estafadores.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s