Skip to main content Skip to main menu Skip to footer

Cómo mantener la privacidad de su identidad

Cómo mantener la privacidad de su identidad

Disminuir el tamaño del texto Aumentar el tamaño del texto

Page Article

The only thing an identity thief needs is your Social Security Number, your birth date, or, sometimes, identifying information as basic as your address, driver’s license number and phone number.

Algunos de los lugares donde los ladrones de identidad obtienen esta información son:

Propiedad

  • Monederos/carteras.
  • Información personal guardada en su coche (especialmente en la guantera).
  • Los recibos se tiran a la basura.
  • Information is stolen from your mailbox.
  • Desviar su correo a otro lugar rellenando un "formulario de cambio de dirección".
  • Rebuscar en la basura en busca de información personal (búsqueda en el contenedor).
  • Stealing bank or credit cards, identification cards, passports, and authentication tokens - typically by pickpocketing, housebreaking, or mail theft.
  • Robar cheques para obtener información bancaria, incluidos los números de cuenta y los números de ruta del banco.
  • Hackear su ordenador o el de una empresa que hace negocios con usted.
  • Acceda a la información que introduzca en línea o envíe por correo electrónico.
  • Hacerse pasar por una empresa o agencia gubernamental legítima y solicitar información personal por teléfono ("vishing"), correo electrónico ("phishing") o mensaje de texto ("smishing").
  • Colocar un skimmer en un cajero automático para capturar el número de tarjeta y el PIN.
  • Aprovechar una relación personal con usted. (Por ejemplo, un "amigo o familiar" puede tomar una declaración de su casa cuando usted no está mirando).

Espionaje y escuchas 

  • Escuchar las conversaciones que tienes en público.
  • Mirar por encima del hombro cuando se utilizan las tarjetas de crédito o el cajero automático.  
  • Observing users typing their login credentials, credit/calling card numbers, etc. into IT equipment located in public places.

Tecnología

  • Retrieving personal data from redundant IT equipment and storage media including PCs, servers, PDAs, mobile phones, USB memory sticks, and hard drives that have been disposed of carelessly at public dump sites, given away, or sold without having been properly sanitized.
  • Utilizar los registros públicos sobre los ciudadanos individuales, publicados en los registros oficiales, como las listas electorales.
  • Common-knowledge questioning schemes that offer account verification and compromise: "What's your mother's maiden name?", "What was your first car model?", or "What was your first pet's name?", etc.
  • Robo de información de tarjetas bancarias o de crédito mediante lectores de tarjetas comprometidos o manuales, y creación de tarjetas clonadas.
  • Utilización de lectores de tarjetas de crédito "sin contacto" para adquirir datos de forma inalámbrica de pasaportes con RFID.
  • Robo de información personal de los ordenadores mediante fallos en la seguridad de los navegadores o programas maliciosos como los troyanos que registran las pulsaciones del teclado u otras formas de software espía.
  • Hacking computer networks, systems, and databases to obtain personal data, often in large quantities.
  • Falsificar su identidad ante una empresa que hace negocios con usted o que tiene información sobre usted (por ejemplo, acceder a su informe de crédito haciéndose pasar por un propietario).
  • Aprovechamiento del acceso interno y abuso de los derechos de los usuarios privilegiados de TI para acceder a datos personales en los sistemas de sus empleadores.
  • Infiltrating organizations that store and process large amounts of particularly valuable personal information.
  • Ataque de fuerza bruta a contraseñas débiles y uso de conjeturas inspiradas para comprometer preguntas de restablecimiento de contraseñas débiles.
  • Obtención de moldes de dedos para falsificar la identificación de huellas dactilares.
  • Diverting victims' emails or posts in order to obtain personal information and credentials such as credit cards, billing documents, financial statements, and credit card statements, or to delay the discovery of new accounts and credit agreements opened by the identity thieves in the victims' names.

Métodos

  • Suplantación de organizaciones de confianza en correos electrónicos, mensajes de texto SMS, llamadas telefónicas u otras formas de comunicación con el fin de engañar a las víctimas para que revelen su información personal o sus credenciales de acceso, normalmente en un sitio web corporativo falso o en un formulario de recogida de datos (phishing).
  • Exploiting breaches that result in the publication or more limited disclosure of personal information such as names, addresses, Social Security numbers, or credit card numbers.
  • Advertising bogus job offers in order to accumulate resumes and applications typically disclosing applicants' names, home and email addresses, telephone numbers, and sometimes their banking details.
  • Navegar por los sitios web de las redes sociales en busca de detalles personales publicados por los usuarios, a menudo utilizando esta información para parecer más creíble en posteriores actividades de ingeniería social.
  • Using false pretenses to trick individuals, customer service representatives, and help desk workers into disclosing personal information and login details or changing user passwords/access rights (pretexting).
  • Guessing Social Security numbers by using the information found on Internet social networking sites.
  • Hacerse amigo de desconocidos en las redes sociales y aprovecharse de su confianza hasta darles información privada.



Page Footer has no content