Asegúrese de que Javascript esté habilitado para fines de accesibilidad del sitio web

Mantener su identidad privada

Mantener su identidad privada

No se necesita mucho para ser víctima del robo de identidad. Lo único que necesita un ladrón de identidad es su Número de Seguro Social, su fecha de nacimiento o, a veces, información de identificación tan básica como su dirección, número de licencia de conducir y número de teléfono.

Algunos de los lugares donde los ladrones de identidad obtienen esta información incluyen:

Propiedad

  • Monederos/carteras.
  • Información personal guardada en su automóvil (especialmente su guantera).
  • Recibos tirados a la basura.
  • Información robada de su buzón.
  • Desviar su correo a otra ubicación completando un "formulario de cambio de dirección".
  • Hurgar en la basura en busca de información personal (dumpster diving).
  • Robo de tarjetas financieras o de crédito, tarjetas de identificación, pasaportes, tokens de autenticación, generalmente mediante hurto, allanamiento de morada o robo de correo.
  • Robar cheques para adquirir información financiera, incluidos números de cuenta y números de ruta financiera.
  • Espionaje y espionaje
  • Escuchar conversaciones que tienes en público.
  • Mirando por encima del hombro cuando usa sus tarjetas de crédito o el cajero automático.
  • Observar a los usuarios escribiendo sus credenciales de inicio de sesión, números de tarjetas de crédito/llamadas, etc. en equipos de TI ubicados en lugares públicos.

Tecnología

  • Recuperar datos personales de equipos informáticos redundantes y medios de almacenamiento, incluidos PC, servidores, PDA, teléfonos móviles, dispositivos de memoria USB y discos duros que se desecharon sin cuidado en basureros públicos, se regalaron o se vendieron sin haber sido desinfectados adecuadamente.
  • Utilizar registros públicos sobre ciudadanos individuales, publicados en registros oficiales como los padrones electorales.
  • Esquemas de preguntas de conocimiento común que ofrecen verificación de cuenta y compromiso: "¿Cuál es el apellido de soltera de su madre?", "¿Cuál fue su primer modelo de automóvil?", o "¿Cuál fue el nombre de su primera mascota?", etc.
  • Desnatar información de tarjetas financieras o de crédito utilizando lectores de tarjetas portátiles o comprometidos, y crear tarjetas clonadas.
  • Uso de lectores de tarjetas de crédito 'sin contacto' para adquirir datos de forma inalámbrica de pasaportes habilitados para RFID.
  • Robar información personal de las computadoras utilizando infracciones en la seguridad del navegador o malware, como programas de registro de pulsaciones de teclas de caballos de Troya u otras formas de spyware.
  • Hackear redes informáticas, sistemas y bases de datos para obtener datos personales, a menudo en grandes cantidades.
  • Explotar el acceso interno y abusar de los derechos de los usuarios privilegiados de TI para acceder a datos personales en los sistemas de sus empleadores.
  • Infiltrarse en organizaciones que almacenan y procesan grandes cantidades o información personal particularmente valiosa.
  • Ataque de fuerza bruta contra contraseñas débiles y uso de conjeturas inspiradas para comprometer las preguntas de restablecimiento de contraseñas débiles.
  • Obtención de moldes de dedos para falsificación de identificación dactilar.
  • Desviar el correo electrónico o la publicación de las víctimas para obtener información personal y credenciales, como tarjetas de crédito, facturas y extractos financieros/de tarjetas de crédito, o para retrasar el descubrimiento de nuevas cuentas y acuerdos de crédito abiertos por los ladrones de identidad a nombre de las víctimas.

Métodos sociales

  • Hacerse pasar por organizaciones de confianza en correos electrónicos, mensajes de texto SMS, llamadas telefónicas u otras formas de comunicación para engañar a las víctimas para que revelen su información personal o credenciales de inicio de sesión, generalmente en un sitio web corporativo falso o en un formulario de recopilación de datos (phishing).
  • Explotar infracciones que resulten en la publicación o divulgación más limitada de información personal como nombres, direcciones, número de Seguro Social o números de tarjetas de crédito.
  • Publicidad de ofertas de trabajo falsas para acumular currículums y solicitudes que generalmente revelan los nombres de los solicitantes, las direcciones de correo electrónico y de domicilio, los números de teléfono y, a veces, sus detalles financieros.
  • Navegar por sitios web de redes sociales en busca de datos personales publicados por los usuarios, a menudo utilizando esta información para parecer más creíble en actividades de ingeniería social posteriores.
  • Usar falsos pretextos para engañar a personas, representantes de servicio al cliente y trabajadores de la mesa de ayuda para que revelen información personal y detalles de inicio de sesión o cambien las contraseñas de los usuarios/derechos de acceso (pretextos).
  • Adivinar los números de la Seguridad Social utilizando la información que se encuentra en los sitios de redes sociales de Internet.
  • Hacerse amigo de desconocidos en las redes sociales y aprovecharse de su confianza hasta dar información privada.

Mantenga estas áreas de su vida tan seguras como sea posible. Vigile su información física y guárdela de forma segura cuando los elementos en riesgo no estén cerca de usted. Utilice las opciones de seguridad que ofrecen los servicios tecnológicos. Utilice siempre contraseñas de alta calidad y nunca repita su contraseña.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *