Todos los datos están continuamente en reposo o en movimiento en muchos lugares. Existen en los dispositivos domésticos y móviles, en las aplicaciones y en el tránsito a través de las redes, y en los repositorios en línea. A lo largo de todo el proceso, es necesario proteger la privacidad de los datos: cuando se configuran los dispositivos; cuando se descargan e instalan las aplicaciones; cuando se reciben o envían en correos electrónicos, mensajes o a través de aplicaciones bancarias; y cuando se acepta almacenarlos en los hospitales, agencias gubernamentales y empresas privadas con las que se realizan negocios. La probabilidad de que su identificación personal esté en manos de delincuentes aumenta con cada nueva violación de datos. La información sobre la violación de datos va mucho más allá de las credenciales de acceso y los números de tarjetas de crédito.
Datos de identidad (PII)
Email, SSN, name, DOB, mother's maiden name, family, relatives, driver's license, Real I.D., passport, address, phone, IP address, company info, social media, biometric files, credit history, work history, and professional licenses.
Tipos de delitos cometidos con sus datos:- Fraude de cuentas nuevas, fraude ACH
- Identity fraud, filing fraudulent tax returns, applying for loans, etc.
- Crear tarjetas falsas, pagar facturas, transferir dinero
- P2P, fraude de pagos push autorizados
- Compromiso del correo electrónico, fraude electrónico, phishing
- Portabilidad telefónica, suplantación de IP
Datos financieros
Banking information, investments, billing accounts, and insurance.
Tipos de delitos cometidos con sus datos:- Fraude de identidad
- Declaraciones fiscales fraudulentas
- Solicitudes de préstamo
- Retirar fondos, fraude ACH, crear cheques falsos, pagar facturas, transferir dinero
Payment Data
Credit card and debit card information.
Tipos de delitos cometidos con sus datos:- Hacer compras fraudulentas en línea
- Crear tarjetas falsas
Datos de las credenciales
Email, phone, usernames, and passwords for online accounts.
- Adquisición de cuentas de banca en línea, comercio electrónico, correo electrónico, etc.
- Fraude de triangulación
Datos sanitarios
Hospital records, medical info, health history, and medical insurance.
- Adquisición de cuentas
- Fraude de cuentas nuevas
- Reclamaciones fraudulentas al seguro
- Comprar medicamentos con receta
Es posible que las violaciones de datos no se produzcan durante mucho tiempo, ya que los hackers podrían no utilizar los datos robados de inmediato. Las siguientes sugerencias deberían convertirse en hábitos que perduren en el futuro. De este modo, si los hackers se asientan sobre su información para utilizarla en el futuro, usted lo sabrá.