Main logo

¿Cómo evitar el robo de identidad con la verificación de dos pasos?

El robo de identidad es un método de fraude por medio del cual una persona obtiene, transfiere, utiliza o se apropia de los datos personales de otra

Escrito en DINERO el

Tomando en cuenta que la identidad se basa en datos personales tales como nombre, teléfono, domicilio, fotografías, información financiera o médica, así como cualquier otro dato que permita identificar a una persona, este delito resulta alarmante debido a la posibilidad de que el ladrón pueda tomar nuestro lugar en el entorno digital o adquirir productos y servicios a nuestro nombre, advirtió AT&T México.

De acuerdo con la telefónica, 27% de los cibernautas mexicanos  han sufrido robo de identidad.

Verificación en dos pasos, ¿Cómo hacerla?

-Entra en el perfil de la cuenta cuya seguridad quieres fortalecer.

-Ingresa a “Configuración o “Ajustes”.

-En la sección de “opciones de seguridad”, da clic en verificación o autenticación en dos pasos.

-Sigue las instrucciones que ahí se muestran para dar de alta tu número de celular.

-Al final, recibirás un SMS con un código de verificación.

-Una vez habilitada, necesitarás tu contraseña y un código de verificación exclusivo que recibirás en tu smartphone para poder entrar a tus cuentas, haciendo imposible el acceso sin estos dos elementos en tiempo real.

Si has sido víctima de robo de identidad, lo mejor será actuar lo más rápido posible para minimizar el daño, por lo que presentar una denuncia ante las autoridades correspondientes y reportar el incidente a la plataforma donde se encuentre tu cuenta será lo mejor.

Las formas de robar tu identidad

1. Ingeniería social

Es una técnica utilizada para obtener información a través de la interacción social, la manipulación y el engaño, y ocurre, típicamente, en conversaciones directas entre el delincuente y la víctima. El estafador consigue que su víctima no se dé cuenta cómo ni cuándo dio todos los datos necesarios para el robo de su identidad.

En esta práctica se recurre a la manipulación de la psicología humana mediante el engaño.

2. Observación

La observación es una técnica muy antigua que se centra en poner atención a las acciones que realiza la víctima y que son de interés para el atacante. El atacante debe guardar discreción para no ser descubierto, por esta razón, se auxilia utilizando herramientas destinadas al espionaje (por ejemplo binoculares, aparatos para escuchar a distancia, entre otros).

3. Shoulder surfing o espionaje por encima del hombro

Técnica derivada de la observación, la particularidad que tiene es que el espionaje a los usuarios se realiza de cerca, para obtener información confidencial. Sólo basta con permanecer observando sigilosamente por la espalda de la víctima las teclas que digita, el monitor o cualquier otro soporte de información que pueda ser de interés para obtener información. Esta técnica se utiliza comúnmente para obtener contraseñas, números PIN, códigos de seguridad y datos similares.

4. Eavesdropping o parar la oreja

Esta técnica se trata de explotar el sentido del oído para capturar información privilegiada cuando se está cerca de conversaciones privadas. Por ejemplo, cuando un administrador de sistemas le comenta a un ejecutivo cuál es la clave que puso en una aplicación crítica.

5. Dumpster diving

Es una técnica que se centra en buscar información valiosa en la basura. Tirar cualquier tipo de documentos sin un debido proceso de destrucción es una práctica que puede resultar riesgosa, pues se pueden rescatar de la basura datos importantes contenidos en documentos desechados sin ser destruidos previamente

6. Asalto al buzón de correo

Es un delito centrado en el robo de la correspondencia que se encuentra en los buzones de correo sin seguro, de los cuales se pueden sustraer documentos con información valiosa (estados de cuenta bancarios o de tarjetas de crédito, o cualquier otro documento).

Sin acceso a internet y con apoyo de alguna herramienta tecnológica

Dentro de estas técnicas hay tres descritas por el INAI en este apartado:

1. Skimming o clonación de tarjetas (crédito o débito)

Esta técnica consiste en realizar una copia de una tarjeta sin el consentimiento del dueño. Los estafadores utilizan diferentes tipos de dispositivos electrónicos (clonadoras) programados para guardar los datos contenidos en la cinta magnética (número de tarjeta, fecha de vencimiento, código valor de verificación, banco, nombre del titular), para posteriormente reproducir o clonar la tarjeta en un plástico diferente. Este método sólo puede ser utilizado en el momento en que la víctima realiza una transacción con su tarjeta.

2. Vishing

Es una práctica criminal fraudulenta realizada por teléfono, en la cual a través de ingeniería social se pretende obtener información. El término vishing es una combinación de las palabras voice (voz) y phishing (método de suplantación de identidad). En un intento de vishing, el estafador llama pretendiendo ser miembro de algún corporativo y para informar sobre actividad sospechosa reportada en las cuentas de la víctima. Basándose en esta mentira, envuelve a la víctima para que ésta verifique información por teléfono.

3. SMiShing

Consiste en una variante fraudulenta del phishing, donde a través de técnicas de ingeniería social se realizan envíos selectivos de mensajes SMS dirigidos a usuarios de telefonía móvil con el fin de que visiten una página web fraudulenta. Mediante reclamos atractivos con alertas urgentes, ofertas interesantes o suculentos premios, tratan de engañar al usuario aprovechando las funcionalidades de navegación web que incorporan los dispositivos móviles actuales.

Con acceso a internet

Lo único que se necesita para aplicar alguna de estas cinco técnicas descritas por el INAI, es que el usuario haga uso de alguna aplicación, alguna plataforma en internet o acceda a un correo electrónico:

1. Spam

Se puede considerar como spam a cualquier mensaje de correo electrónico enviado a varios destinatarios que no solicitaron tal mensaje, también llamado correo electrónico basura; un mensaje de spam debe cumplir con varios aspectos: ser enviado de forma masiva, ser un mensaje no solicitado por el usuario y tener contenido engañoso (habitualmente de tipo publicitario).

2. SPim

Es un caso específico de spam a través del cual se envían mensajes instantáneos cuyo contenido puede incluir spyware, registradores de pulsaciones, virus, vínculos a sitios de phishing o invitaciones para suscribirse a servicios o promociones falsas mediante el envío de mensajes instantáneos a un servidor controlado por el atacante, cuyo objetivo es tomar el control de la lista de contactos para suplantar la identidad del afectado.

3. Registradores de pulsaciones

Un registrador de pulsaciones es una forma de software espía que guarda las letras que fueron pulsadas en un documento de texto. Cuando un usuario que tiene este software instalado está navegando en la web, visitando sitios de comercio electrónico o banca electrónica, el registrador de pulsaciones puede registrar los caracteres digitados.

4. Phishing o suplantación de identidad

Es una estafa en línea, a través de la utilización de spam, sitios web falsos, mensajes de correo electrónico, mensajes instantáneos, cuya finalidad es obtener de los usuarios de internet información confidencial, tales como contraseñas o información detallada sobre tarjetas de crédito u otra información bancaria.

5. Pharming

Es una vulneración que tiene la finalidad de redirigir a un usuario de internet que navega en páginas web a una página falsa diseñada para robarle información personal. A diferencia del phishing, el pharming está programado para atacar al equipo de la probable víctima; hace que la navegación web se redireccione a servidores plagados de sitios controlados que tienen un aspecto similar al que el usuario trata de ingresar, es decir, cuando la víctima introduce una dirección electrónica correcta, ésta es enrutada o redireccionada hacia el servidor del atacante. En pocas palabras, el pharming es una granja de víctimas.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

cj