12 jun 2012

Cómo es el robo de identidad, funcionalidad y montos (y II)

Luego de la introducción en el post anterior y de mostrar la cantidad de afectados por robo de identidad, a continuación se exponen los detalles del robo de identidad digital.

Identidad Digital

El crecimiento del robo de identidad es especialmente alarmante en los sistemas informátivos.
¿Cuáles son los datos que componen nuestra identidad digital? En Internet, nuestra identidad, está compuesta por:
  • IP (Protocolo de Internet)
  • dirección donde vivo
  • nombres de usuario
  • Contraseñas
  • números de identificación personal (PIN)
  • Números de seguro social
  • Fechas de nacimiento
  • Números de cuenta
  • Cualquier otro tipo de información personal
Los datos están continuamente expuestos a un alto riesgo de sufrir fraudes; la propensión de los usuarios al uso de las redes sociales así como la rápida difusión de las plataformas móviles, crea las condiciones adecuadas para los delincuentes.

A diferencia del robo de identidad clásico, las víctimas de robo de identidad digitales no tienen que esperar a que un ladrón robe su información física sino que los delincuentes informáticos pueden obtener dicha información desde bases de datos en línea, proveedores de Internet y desde el mismo sistema de la víctima.

Las investigaciones han identificado tres esquemas principales para realizar robo de identidad digital:
  • Ataques de Phishing: a menudo se propaga como spam que parece haber sido enviado desde una empresa en la cual confiamos.
  • Malware: el ataque se realiza cuando los usuarios descargan programas maliciosos. El malware reúne la información y la misma pasa a un servidor controlado por el delincuente.
  • Pharming: en este caso se aprovechan vulnerabilidades en DNS y se secuestra el nombre de dominio de un sitio web legítimo.
Según un estudio de Gartner sobre el robo de identidad en Internet, basado en una encuesta a 5.000 usuarios adultos, se ha estimado que:
  • 1,78 millones de personas podrían haber sido víctimas de las estafas
  • 57 millones de adultos han experimentado un ataque de phishing
  • El costo de la suplantación de identidad es de 1,2 mil millones de dólares!
Está claro que las cifras mencionadas son una gran atracción para las organizaciones criminales que se especializan en este tipo de actividad por sus altos beneficios y bajos riesgos, en comparación con las actividades delictivas tradicionales.

En los EE.UU., la Comisión Federal de Comercio está monitoreando el fenómeno de robo de identidad con las principales agencias nacionales, mediante la promoción de diversas actividades de sensibilización de la población sobre los riesgos derivados de la exposición del delito.

Prevención, detección y Modelo de Resolución

De acuerdo con las directrices establecidas por la Comisión Federal de Comercio, la lucha contra el delito de robo de identidad debe ser articulada en tres fases: la prevención, la detección y la resolución.

Las acciones de prevención se basan principalmente en la sensibilización sobre las amenazas cibernéticas y en el monitoreo constante de la exposición real de la información personal. Es esencial que la población, y, en particular, el usuario de Internet conozca las amenazas relacionadas con la divulgación y el uso indebido de sus datos.
La información personal debe ser protegida y los ciudadanos deben ser conscientes de la utilización real de su información, una vez proporcionada.

La protección debe ser completada con acciones de detección, mediante operaciones que ayuden a descubrir los robos de identidad y los fraudes relacionados. El sector privado y el gobierno deben cooperar para realizar programas y proyectos para contener este tipo de delitos, con el apoyo de un marco jurídico adecuado que prevea sanciones estrictas para estos delitos.

Autor: Pierluigi Paganini


Cristian de la Redacción de Segu-Info
Fuente: Security Affairs

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!