Cómo mantener tu identidad privada Página del artículo Lo único que necesita un ladrón de identidad es su número de Seguro Social, su fecha de nacimiento o, a veces, información de identificación tan básica como su dirección, número de licencia de conducir y número de teléfono. Algunos de los lugares donde los ladrones de identidad obtienen esta información incluyen:PropiedadMonederos/carteras.Información personal guardada en su vehículo (especialmente en la guantera).Recibos tirados a la basura.Se roba información de su buzón de correo.Desviar su correo a otra ubicación completando un “formulario de cambio de dirección”.Hurgar en la basura en busca de información personal (buceo en contenedores de basura).Robo de tarjetas bancarias o de crédito, documentos de identidad, pasaportes y tokens de autenticación, generalmente mediante hurto, robo en domicilio o robo de correo.Robar cheques para obtener información bancaria, incluidos números de cuenta y números de ruta bancaria.Hackear su computadora o la computadora de una empresa que hace negocios con usted.Acceda a la información que ingrese en línea o envíe por correo electrónico.Hacerse pasar por una empresa legítima o una agencia gubernamental y solicitar información personal por teléfono (“vishing”), correo electrónico (“phishing”) o mensaje de texto (“smishing”).Conecte un skimmer a un cajero automático para capturar el número de tarjeta y el PIN.Aproveche la relación personal que tiene con usted (por ejemplo, un “amigo o familiar” puede tomarle declaración desde su casa cuando usted no esté mirando).Espionaje y escuchas clandestinas Escuchar conversaciones que tienes en público.Mirar por encima del hombro cuando usas tus tarjetas de crédito o el cajero automático. Observar a los usuarios ingresando sus credenciales de inicio de sesión, números de tarjetas de crédito/llamadas, etc. en equipos informáticos ubicados en lugares públicos.TecnologíaRecuperar datos personales de equipos informáticos y medios de almacenamiento redundantes, incluidos ordenadores, servidores, PDA, teléfonos móviles, memorias USB y discos duros que han sido desechados sin cuidado en vertederos públicos, regalados o vendidos sin haber sido desinfectados adecuadamente.Utilizando registros públicos sobre ciudadanos individuales, publicados en registros oficiales como los padrones electorales.Esquemas de preguntas de conocimiento común que ofrecen verificación y compromiso de cuentas: "¿Cuál es el apellido de soltera de tu madre?", "¿Cuál fue tu primer modelo de auto?" o "¿Cuál fue el nombre de tu primera mascota?", etc.Extraer información de tarjetas bancarias o de crédito mediante lectores de tarjetas portátiles o comprometidos y crear tarjetas clonadas.Uso de lectores de tarjetas de crédito "sin contacto" para adquirir datos de forma inalámbrica de pasaportes con RFID.Robar información personal de computadoras utilizando brechas de seguridad en el navegador o malware como programas de registro de pulsaciones de teclas tipo caballo de Troya u otras formas de spyware.Hackear redes informáticas, sistemas y bases de datos para obtener datos personales, a menudo en grandes cantidades.Presentarse falsamente ante una empresa que hace negocios con usted o que de otro modo tiene información sobre usted (por ejemplo, acceder a su informe crediticio haciéndose pasar por un propietario).Explotar el acceso interno y abusar de los derechos de usuarios privilegiados de TI para acceder a datos personales en los sistemas de sus empleadores.Infiltrarse en organizaciones que almacenan y procesan grandes cantidades de información personal particularmente valiosa.Ataques de fuerza bruta a contraseñas débiles y uso de conjeturas inspiradas para comprometer preguntas de restablecimiento de contraseñas débiles.Obtención de fundiciones de dedos para falsificar identificación de huellas dactilares.Desviar correos electrónicos o publicaciones de las víctimas para obtener información personal y credenciales como tarjetas de crédito, documentos de facturación, estados financieros y resúmenes de tarjetas de crédito, o para retrasar el descubrimiento de nuevas cuentas y acuerdos de crédito abiertos por los ladrones de identidad a nombre de las víctimas.MétodosHacerse pasar por organizaciones confiables en correos electrónicos, mensajes de texto SMS, llamadas telefónicas u otras formas de comunicación para engañar a las víctimas para que revelen su información personal o credenciales de inicio de sesión, generalmente en un sitio web corporativo falso o un formulario de recopilación de datos (phishing).Aprovechar infracciones que resulten en la publicación o divulgación más limitada de información personal, como nombres, direcciones, números de Seguro Social o números de tarjetas de crédito.Publicidad de ofertas de trabajo falsas con el fin de acumular currículos y solicitudes que generalmente revelan los nombres de los solicitantes, sus direcciones de domicilio y de correo electrónico, sus números de teléfono y, a veces, sus datos bancarios.Navegar por sitios web de redes sociales en busca de datos personales publicados por los usuarios, a menudo utilizando esta información para parecer más creíbles en actividades de ingeniería social posteriores.Usar falsas pretensiones para engañar a individuos, representantes de servicio al cliente y trabajadores de la mesa de ayuda para que revelen información personal y detalles de inicio de sesión o cambien contraseñas de usuario/derechos de acceso (pretextos).Adivinar números de Seguro Social utilizando la información encontrada en sitios de redes sociales de Internet.Hacerse amigo de desconocidos en las redes sociales y aprovecharse de su confianza hasta obtener información privada.