Buscar
Cierra este cuadro de búsqueda.

Cinco formas principales en las que podría convertirse en víctima de fraude de identidad

Víctima de fraude de identidad

El robo de identidad Ocurre cuando un individuo o grupo de individuos toma información de identificación personal como nombres, fecha de nacimiento, número de seguro social, su dirección y apellido de soltera de su madre, entre otros. Una vez que tengan esta información, se harán pasar por usted y la utilizarán para su propio beneficio financiero sin su conocimiento.

Los recientes avances tecnológicos han facilitado el robo de su identidad. Las personas interesadas en su información de identificación personal utilizarán esquemas tecnológicos y no tecnológicos. A continuación se detallan las cinco formas principales en las que podría convertirse en víctima de fraude de identidad.

Las filtraciones de datos son una de las fuentes más comunes de información de identidad robada, pero hemos escrito un artículo completo sobre violaciones de datos aquí.

Ingeniería social

Ingeniería social cuando un individuo o grupos de individuos deciden hacer uso de actividades maliciosas para manipularlo psicológicamente y convencerlo de que revele información personal. En primer lugar, el individuo investigará a la víctima para recopilar la mayor cantidad de información posible. Esta información le permitirá identificar los puntos débiles y otras áreas que puedan aprovecharse para ganarse la confianza de la víctima. Para convencer a la víctima de su legitimidad, el perpetrador se hará cargo de las interacciones e involucrará plenamente a la víctima. Una vez que la víctima cree que es legítima, el perpetrador procede a solicitar más información que luego se utiliza para llevar a cabo fraude de identidad.

Para evitar ser víctima de la ingeniería social, asegúrese de ser diligente en todo momento y seguir estos consejos:

  • No abra correos electrónicos ni archivos adjuntos de fuentes desconocidas.
  • Tenga cuidado con las ofertas tentadoras que parecen demasiado buenas para ser verdad.
  • Utilice la autenticación multifactor
  • Asegúrese de que su antivirus esté actualizado

Robo de tarjetas de crédito/débito

Las tarjetas de crédito y débito contienen información personal que puede usarse fácilmente para cometer fraude de identidad si caen en las manos equivocadas. Uno puede abrir fácilmente una cuenta bancaria o adquirir otra tarjeta de crédito utilizando esos datos. Las nuevas tarjetas luego se pueden utilizar para realizar pagos y acumular cargos.

Protégete usando estos consejos:

  • Escriba las iniciales CID “Ver ID” en el panel de firma en la parte posterior de la tarjeta. Esto requerirá que los comerciantes soliciten otras formas de identificación antes de autorizar los cargos.
  • Mantenga su tarjeta a la vista cada vez que realice un pago
  • Aprenda a identificar sitios genuinos y seguros antes de usar su tarjeta en cualquier sitio.
  • No dar datos de tarjeta por teléfono

Hombre en el ataque medio

Este tipo de ataque ocurre cuando un atacante intercepta la comunicación entre dos partes escuchando o modificando el tráfico entre las dos. Luego, el atacante puede recopilar información confidencial, como contraseñas y nombres de usuario o información de identificación personal.

Un ataque de hombre en el medio permite al atacante interferir con el proceso de comunicación o crear una red falsa para desviar el tráfico. Luego, los datos recopilados se verifican en busca de información valiosa que pueda usarse para robar su identidad. Se trata de un ataque difícil de detectar ya que se realiza de forma discreta.

Utilice estos consejos para detectar a cualquier hombre en el medio del ataque:

  • Revise periódicamente los informes de su tarjeta de crédito para descubrir transacciones y cargos extraños.
  • Siempre verifique la legitimidad de todos los sitios web que visita, especialmente aquellos en los que ingresa información personal.

Esquemas de phishing

Un ataque de phishing se lleva a cabo cuando un atacante envía correos electrónicos engañosos a víctimas potenciales en un intento de engañarlas para que proporcionen información personal. El atacante pretenderá ser una persona o institución genuina que busca ayuda o quiere hacer negocios con el individuo. Aunque es uno de los métodos de ciberataque más antiguos, sigue siendo uno de los más extendidos y las técnicas y mensajes se han vuelto más sofisticados. Ejemplos de esquemas de phishing:

vishing

Vishing, también conocido como phishing de voz. Este ataque se lleva a cabo cuando en lugar de enviar un correo electrónico, el atacante llama a la víctima y finge estar trabajando o representando a una empresa o persona legítima. El objetivo principal del ataque es conseguir que la víctima revele la mayor cantidad de información personal posible. En algunos casos, la víctima recibirá una llamada automática informándole que ha ganado algo, por lo que deberá proporcionar información personal antes de entregarlo.

Phishing en motores de búsqueda

El atacante crea un sitio web que tiene ofertas extremadamente increíbles. El sitio web se indexará en motores de búsqueda como Google y Yahoo, lo que les facilitará aparecer en los resultados de búsqueda. Cualquiera que visite el sitio es recompensado con incentivos y convencido de proporcionar información personal si quiere disfrutar de la oferta.

SMishing

El atacante se hará pasar por una entidad legítima y enviará mensajes de texto no deseados a las víctimas. Los mensajes parecen ser urgentes y hacen que el destinatario sienta que si no toma medidas al proporcionar la información requerida, sufrirá pérdidas.

Phishing basado en malware

El atacante crea un programa malicioso que pretende parecerse a un programa genuino. El programa registra todo lo que haces en tu computadora y envía esta información al atacante.

Utilice estos consejos para protegerse de los ataques de phishing:

  • Tenga cuidado al descargar e instalar cualquier software.
  • No devolver llamadas a números desconocidos
  • Investiga todas las empresas que te contactan
  • Verifique el símbolo del candado en los sitios web en la barra de direcciones

Robo de artículos personales/búsqueda en contenedores de basura/robo de correo

El atacante puede revisar su papelera en un intento de obtener cualquier cosa que contenga información de identificación personal que pueda usarse para robar la identidad del individuo. En algunos casos, se puede robar el correo o los artículos personales de una persona. Dependiendo de lo robado, el atacante puede utilizar los datos obtenidos para robar la identidad de la persona.

Utilice estos consejos para protegerse:

  • Bloquea tu buzón
  • Triture todo de manera que sea imposible leer nada.
  • Comuníquese con la compañía de la tarjeta de crédito de inmediato si se la roban.

Aprender más acerca de protegiendo su crédito del fraude crediticio!

Comparte este artículo

blog-categorias-particales-1.svg

Acerca de los profesionales del crédito

Desde 2007, TCP se ha dedicado a ayudar a los consumidores a obtener puntajes crediticios precisos y mejorados.

Regístrese para recibir consejos e información útil para generar crédito

¡Tu privacidad importa! Solo utilizamos esta información para enviar contenido y actualizaciones. Puedes darte de baja en cualquier momento.

¿Por qué esperar? Empiece hoy

Sólo toma 90 segundos registrarse. Comience a corregir errores en su informe crediticio y obtenga ayuda para aumentar su puntaje crediticio. Su información está segura con nosotros. Tratamos tus datos como si fueran propios.

Rangos de puntuación de crédito

Privacidad y cookies
Utilizamos cookies en nuestro sitio web. Nosotros y nuestros socios podemos recopilar sus interacciones y datos personales en nuestros sitios web de acuerdo con nuestra política de privacidad y Términos y condiciones