Cómo es el robo de identidad, funcionalidad y montos (y II)
Luego de la introducción en el post anterior y de mostrar la cantidad de afectados por robo de identidad, a continuación se exponen los detalles del robo de identidad digital.
¿Cuáles son los datos que componen nuestra identidad digital? En Internet, nuestra identidad, está compuesta por:
A diferencia del robo de identidad clásico, las víctimas de robo de identidad digitales no tienen que esperar a que un ladrón robe su información física sino que los delincuentes informáticos pueden obtener dicha información desde bases de datos en línea, proveedores de Internet y desde el mismo sistema de la víctima.
Las investigaciones han identificado tres esquemas principales para realizar robo de identidad digital:
En los EE.UU., la Comisión Federal de Comercio está monitoreando el fenómeno de robo de identidad con las principales agencias nacionales, mediante la promoción de diversas actividades de sensibilización de la población sobre los riesgos derivados de la exposición del delito.
Las acciones de prevención se basan principalmente en la sensibilización sobre las amenazas cibernéticas y en el monitoreo constante de la exposición real de la información personal. Es esencial que la población, y, en particular, el usuario de Internet conozca las amenazas relacionadas con la divulgación y el uso indebido de sus datos.
La información personal debe ser protegida y los ciudadanos deben ser conscientes de la utilización real de su información, una vez proporcionada.
La protección debe ser completada con acciones de detección, mediante operaciones que ayuden a descubrir los robos de identidad y los fraudes relacionados. El sector privado y el gobierno deben cooperar para realizar programas y proyectos para contener este tipo de delitos, con el apoyo de un marco jurídico adecuado que prevea sanciones estrictas para estos delitos.
Autor: Pierluigi Paganini
Cristian de la Redacción de Segu-Info
Fuente: Security Affairs
Identidad Digital
El crecimiento del robo de identidad es especialmente alarmante en los sistemas informátivos.¿Cuáles son los datos que componen nuestra identidad digital? En Internet, nuestra identidad, está compuesta por:
- IP (Protocolo de Internet)
- dirección donde vivo
- nombres de usuario
- Contraseñas
- números de identificación personal (PIN)
- Números de seguro social
- Fechas de nacimiento
- Números de cuenta
- Cualquier otro tipo de información personal
A diferencia del robo de identidad clásico, las víctimas de robo de identidad digitales no tienen que esperar a que un ladrón robe su información física sino que los delincuentes informáticos pueden obtener dicha información desde bases de datos en línea, proveedores de Internet y desde el mismo sistema de la víctima.
Las investigaciones han identificado tres esquemas principales para realizar robo de identidad digital:
- Ataques de Phishing: a menudo se propaga como spam que parece haber sido enviado desde una empresa en la cual confiamos.
- Malware: el ataque se realiza cuando los usuarios descargan programas maliciosos. El malware reúne la información y la misma pasa a un servidor controlado por el delincuente.
- Pharming: en este caso se aprovechan vulnerabilidades en DNS y se secuestra el nombre de dominio de un sitio web legítimo.
- 1,78 millones de personas podrían haber sido víctimas de las estafas
- 57 millones de adultos han experimentado un ataque de phishing
- El costo de la suplantación de identidad es de 1,2 mil millones de dólares!
En los EE.UU., la Comisión Federal de Comercio está monitoreando el fenómeno de robo de identidad con las principales agencias nacionales, mediante la promoción de diversas actividades de sensibilización de la población sobre los riesgos derivados de la exposición del delito.
Prevención, detección y Modelo de Resolución
De acuerdo con las directrices establecidas por la Comisión Federal de Comercio, la lucha contra el delito de robo de identidad debe ser articulada en tres fases: la prevención, la detección y la resolución.Las acciones de prevención se basan principalmente en la sensibilización sobre las amenazas cibernéticas y en el monitoreo constante de la exposición real de la información personal. Es esencial que la población, y, en particular, el usuario de Internet conozca las amenazas relacionadas con la divulgación y el uso indebido de sus datos.
La información personal debe ser protegida y los ciudadanos deben ser conscientes de la utilización real de su información, una vez proporcionada.
La protección debe ser completada con acciones de detección, mediante operaciones que ayuden a descubrir los robos de identidad y los fraudes relacionados. El sector privado y el gobierno deben cooperar para realizar programas y proyectos para contener este tipo de delitos, con el apoyo de un marco jurídico adecuado que prevea sanciones estrictas para estos delitos.
Autor: Pierluigi Paganini
Cristian de la Redacción de Segu-Info
Fuente: Security Affairs
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!