martes, 21 de mayo de 2019

Prevención


1. Mantén seguros tus documentos personales en casa y cuando viajes
Todos los documentos personales, con información personal o archivos electrónicos, así como el NIP, el password (contraseña) y las claves dinámicas deben ser conservados en un lugar seguro (dentro y fuera del hogar), para evitar que personas extrañas tengan acceso a ellos. Utiliza un buzón de correspondencia con llave, y trata de recogerla lo antes posible; notifica de inmediato a los remitentes cualquier cambio de domicilio.

2. Destruye tus documentos personales cuando hayan dejado de ser necesarios
Al deshacerte de los documentos que contengan información personal o financiera, o las tarjetas de crédito o de débito vencidas, destrúyelos perfectamente. Antes de tirar la basura revisa que no contenga documentos con información personal, en caso de que así sea, destrúyelos por completo también y verifica que no sea posible extraer información personal por parte de terceros.

3. Piensa antes de publicar o compartir información personal
El uso de fuentes de fácil acceso y ricas en información, por ejemplo las redes sociales, en las que se puede obtener información sobre una persona, tal como: nombre, edad, fecha de nacimiento, fotografía, información de tipo familiar, escolar, laboral, entre otra, facilita a los delincuentes el robo de identidad. Utiliza distintas contraseñas y nombres de usuario para diferentes sitios. Antes de crear una cuenta en alguna red social asegúrate de haber leído sus políticas de privacidad. Configura la privacidad de tus redes sociales, no aceptes cualquier solicitud de amistad a menos que te encuentres seguro de conocer de forma personal a quien te la envía. Piensa antes de publicar información personal.

No compartas ni publiques más de lo necesario en tus redes sociales y configura niveles de privacidad entre tus contactos. Nunca envíes tus claves y NIP por correo electrónico y jamás los compartas con alguien. Asegúrate de cambiar tus contraseñas y claves de acceso con regularidad. De igual forma, construye una contraseña segura.

4. Protege tu computadora, tu smarthphone y tuTablet
Instala software de seguridad (antivirus) y contraseñas seguras, que no se relacionen con datos personales como fechas de nacimiento, números telefónicos o nombres de familiares, y utiliza combinaciones de letras mayúsculas, minúsculas y números. Siempre bloquea tú teléfono inteligente o cualquier otro dispositivo. No permitas el acceso remoto a tu computadora. Protege la información personal de tu dispositivo, no te conectes a redes inalámbricas que no tengan contraseñas. Descarga aplicaciones de tiendas oficiales y de desarrolladores confiables. Evita almacenar cantidades excesivas de datos personales sin cifrar en un dispositivo móvil, tales como nombres de usuario, palabras clave, información crediticia o de identificación personal, para evitar que tus datos sean interceptados si el dispositivo es extraviado. Antes de que dejes de utilizar, vendas o deseches tus dispositivos electrónicos, asegúrate de borrar tu información personal y restaurar la configuración de fábrica.

5. Limita el número de documentos personales que traes contigo
Procura traer sólo aquéllos que vayas a utilizar. Al acudir a un cajero automático llévate contigo los comprobantes de la operación, no los dejes en los botes de basura que se encuentran ahí. Protege tus contraseñas, no las escribas y guardes junto con las tarjetas o las coloques en tu celular o en algún otro lugar que sea susceptible de ser visto por terceros.

6. Ten cuidado cuando te soliciten información en persona, por internet o teléfono
Verifica la identidad de quien te la solicita y requiere información para descartar que se trate de un fraude. Elimina cualquier mensaje sospechoso o que solicite información personal o financiera, es mejor no abrirlos. Nunca ingreses tus contraseñas en algún sitio que te haya llegado por correo electrónico o chat. Ingresa directamente a la dirección oficial de la institución.

Evita intercambiar información personal o contraseñas en sitios no seguros. Ten cuidado de las ofertas que se publican en internet que son demasiado buenas para ser reales. No des clicks en links o vínculos que descarguen archivos y cierra las ventanas emergentes que puedan abrirse al navegar. No abras archivos adjuntos de un correo electrónico que provengan de un remitente desconocido.

Sé cuidadoso de la información que compartes en línea, verifica que tu información personal sea utilizada para propósitos legítimos. Instala en tu computadora paquetes de seguridad que te protejan contra amenazas tecnológicas y mantenlos actualizados. No proporciones información personal por correo electrónico ni por internet, a menos que tengas certeza que el sitio sea legítimo. Revisa las políticas de privacidad de los sitios que visitas para conocer el uso que se le dará a la información que proporciones.

7. Investiga si recibes tarjetas de crédito, servicios o artículos que no hayas solicitado
Debes estar también pendiente de la correspondencia que te haga falta. Suscríbete al servicio de ahorro de papel que ofrecen algunas instituciones financieras y compañías de servicios, para sustituir el envío en papel de tus estados de cuenta a tu domicilio, por el envío de éstos a tu correo electrónico, disminuyendo con esto la circulación de tu información personal.

8. Mantente alerta ante cualquier transacción bancaria inusual
Revisa constantemente tus estados de cuenta con la finalidad de que te cerciores que los cargos correspondan efectivamente a los que hayas realizado. Si detectas un error realiza la aclaración correspondiente lo antes posible. Verifica tus estados de cuenta y consulta tus movimientos, para identificar los que no recuerdes haber realizado, y revisa tu reporte de crédito de manera frecuente.

9. Procura tener siempre a la vista tu tarjeta de crédito o débito
Al pagar con tarjeta, no la pierdas de vista, solicita que te lleven la terminal al lugar donde te encuentres, por ejemplo, en restaurantes o gasolineras. Cuando teclees tu NIP en el cajero electrónico, o cuando llenes algún tipo de formulario con información personal debes tener cuidado con las personas que se encuentran a tu alrededor

10. Realiza transacciones seguras
No utilices equipos públicos para realizar movimientos bancarios o de compras por internet. Tu información puede quedar grabada en ellos con el uso de un software maligno. Asegúrate que el sitio que visitas para compras en Internet sea totalmente seguro y confiable. El proveedor debe informar su identidad, denominación legal, políticas de venta y privacidad, así como datos de su ubicación física.



Resultado de imagen para prevencion del robo de identidad


https://www.eleconomista.com.mx/politica/10-consejos-para-prevenir-el-robo-de-identidad-20170530-0083.html

https://www.google.com/url?sa=i&source=images&cd=&ved=2ahUKEwi86-iNsa3iAhV_HTQIHYqpBtoQjRx6BAgBEAU&url=https%3A%2F%2Faristeguinoticias.com%2F1802%2Fmexico%2Fine-colabora-con-bancos-para-prevenir-robo-de-identidad-y-fraudes%2F&psig=AOvVaw2n0nvKrXAjDAQWiW7EmHwN&ust=1558554208820038


Vídeos

https://youtu.be/PMjXP-BRC_k



https://youtu.be/LDV5s5iu3c0





https://youtu.be/VcEJIyAGebo






Ejemplos

Métodos sin acceso a Internet

El uso de estas técnicas implica que ni la victima ni el estafador hacen uso en algún punto del acceso a internet y se basan en la sagacidad del estafador y en los descuidos de las víctimas. Hay seis técnicas descritas por el INAI en este apartado:

  •  Ingeniería social

Es una técnica utilizada para obtener información a través de la interacción social, la manipulación y el engaño, y ocurre, típicamente, en conversaciones directas entre el delincuente y la víctima. El estafador consigue que su víctima no se dé cuenta cómo ni cuándo dio todos los datos necesarios para el robo de su identidad.
En esta práctica se recurre a la manipulación de la psicología humana mediante el engaño. El delincuente actúa a partir de la premisa de que, en la cadena de seguridad de la información, el ser humano es el eslabón más débil debido a que la víctima es la que otorga su información.
Algunas formas de ataque que incluyen ingeniería social son: el pretexting y la extorsión telefónica.

  • Pretexting: en esta variación de la ingeniería social, el atacante debe tener un estudio previo de la información de la víctima potencial, para así, crear y utilizar un escenario favorable con el objetivo de persuadir a una víctima y obtener información. El atacante puede acoplarse a una víctima específica de manera que aumenta la posibilidad de conseguir información o que la víctima realice acciones específicas a su voluntad.

  • Extorsión telefónica: en esta variación de la ingeniería social, el atacante realiza una llamada telefónica a la víctima haciéndose pasar por alguien más, por ejemplo, un técnico de soporte o un empleado de alguna organización con el objetivo de obtener datos de la víctima. Es un modo muy efectivo y lo único que se requiere es un teléfono.

  • Observación

La observación es una técnica muy antigua que se centra en poner atención a las acciones que realiza la víctima y que son de interés para el atacante. El atacante debe guardar discreción para no ser descubierto, por esta razón, se auxilia utilizando herramientas destinadas al espionaje (por ejemplo binoculares, aparatos para escuchar a distancia, entre otros). El objetivo de esta técnica es obtener información preliminar para cometer ataques.

  • Shoulder surfing o espionaje por encima del hombro

Técnica derivada de la observación, la particularidad que tiene es que el espionaje a los usuarios se realiza de cerca, para obtener información confidencial. Sólo basta con permanecer observando sigilosamente por la espalda de la víctima las teclas que digita, el monitor o cualquier otro soporte de información que pueda ser de interés para obtener información. Esta técnica se utiliza comúnmente para obtener contraseñas, números PIN, códigos de seguridad y datos similares.

  •  Eavesdropping o parar la oreja

Esta técnica se trata de explotar el sentido del oído para capturar información privilegiada cuando se está cerca de conversaciones privadas. Por ejemplo, cuando un administrador de sistemas le comenta a un ejecutivo cuál es la clave que puso en una aplicación crítica.


  • Dumpster diving

Es una técnica que se centra en buscar información valiosa en la basura. Tirar cualquier tipo de documentos sin un debido proceso de destrucción es una práctica que puede resultar riesgosa, pues se pueden rescatar de la basura datos importantes contenidos en documentos desechados sin ser destruidos previamente

  •  Asalto al buzón de correo

Es un delito centrado en el robo de la correspondencia que se encuentra en los buzones de correo sin seguro, de los cuales se pueden sustraer documentos con información valiosa (estados de cuenta bancarios o de tarjetas de crédito, o cualquier otro documento).

Sin acceso a Internet y con apoyo de alguna herramienta tecnológica

En esta categoría, se recopilan las técnicas que no requieren tener acceso a un punto de conexión de internet, pero que se refuerzan con la ayuda de algún dispositivo electrónico. Dentro de estas técnicas hay tres descritas por el INAI en este apartado:


  • Skimming o clonación de tarjetas (crédito o débito)

Esta técnica consiste en realizar una copia de una tarjeta sin el consentimiento del dueño. Los estafadores utilizan diferentes tipos de dispositivos electrónicos (clonadoras) programados para guardar los datos contenidos en la cinta magnética (número de tarjeta, fecha de vencimiento, código valor de verificación, banco, nombre del titular), para posteriormente reproducir o clonar la tarjeta en un plástico diferente. Este método sólo puede ser utilizado en el momento en que la víctima realiza una transacción con su tarjeta.

  •  Vishing

Es una práctica criminal fraudulenta realizada por teléfono, en la cual a través de ingeniería social se pretende obtener información. El término vishing es una combinación de las palabras voice (voz) y phishing (método de suplantación de identidad). En un intento de vishing, el estafador llama pretendiendo ser miembro de algún corporativo y para informar sobre actividad sospechosa reportada en las cuentas de la víctima. Basándose en esta mentira, envuelve a la víctima para que ésta verifique información por teléfono.


  •  SMiShing

Consiste en una variante fraudulenta del phishing, donde a través de técnicas de ingeniería social se realizan envíos selectivos de mensajes SMS dirigidos a usuarios de telefonía móvil con el fin de que visiten una página web fraudulenta. Mediante reclamos atractivos con alertas urgentes, ofertas interesantes o suculentos premios, tratan de engañar al usuario aprovechando las funcionalidades de navegación web que incorporan los dispositivos móviles actuales.

Con acceso a Internet

Lo único que se necesita para aplicar alguna de estas cinco técnicas descritas por el INAI, es que el usuario haga uso de alguna aplicación, alguna plataforma en internet o acceda a un correo electrónico:

  • Spam

Se puede considerar como spam a cualquier mensaje de correo electrónico enviado a varios destinatarios que no solicitaron tal mensaje, también llamado correo electrónico basura; un mensaje de spam debe cumplir con varios aspectos: ser enviado de forma masiva, ser un mensaje no solicitado por el usuario y tener contenido engañoso (habitualmente de tipo publicitario).

Una vez que el usuario accede al contenido engañoso provisto por el spam, se pueden presentar dos escenarios, el primero, cuando el usuario es direccionado a una página web controlada por el atacante en donde mediante el llenado de formularios proveerá información personal que posteriormente se utilizará para cometer un fraude; el segundo escenario se presenta cuando el usuario descarga el contenido adjunto al spam, lo que se traduce en una invasión a su equipo de cómputo mediante un virus que roba la información del dispositivo.

  • SPim

Es un caso específico de spam a través del cual se envían mensajes instantáneos cuyo contenido puede incluir spyware, registradores de pulsaciones, virus, vínculos a sitios de phishing o invitaciones para suscribirse a servicios o promociones falsas mediante el envío de mensajes instantáneos a un servidor controlado por el atacante, cuyo objetivo es tomar el control de la lista de contactos para suplantar la identidad del afectado.

  •  Registradores de pulsaciones

Un registrador de pulsaciones es una forma de software espía que guarda las letras que fueron pulsadas en un documento de texto. Cuando un usuario que tiene este software instalado está navegando en la web, visitando sitios de comercio electrónico o banca electrónica, el registrador de pulsaciones puede registrar los caracteres digitados. Este software es una combinación cuidadosamente elaborada en formato HTML, en la que entre las hojas de estilo, capas, cuadros de texto y objetos de contenido, un usuario al estar escribiendo, lo hace en un marco invisible controlado por un atacante.

  • Phishing o suplantación de identidad

Es una estafa en línea, a través de la utilización de spam, sitios web falsos, mensajes de correo electrónico, mensajes instantáneos, cuya finalidad es obtener de los usuarios de internet información confidencial, tales como contraseñas o información detallada sobre tarjetas de crédito u otra información bancaria. El término proviene de la palabra fishing (pesca) y hace alusión a pescar usuarios para obtener información financiera y sus contraseñas. Los autores del fraude, conocidos como phishers simulan ser empresas legítimas, y pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios web maliciosos.

Los phishers suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder. Los sitios de robo de identidad parecen sitios legítimos, ya que tienden a utilizar las imágenes de Copyright de los sitios legítimos; sin embargo, no incluyen el protocolo seguro de transferencia de hipertexto (identificado en las direcciones electrónicas como el https://). Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página.

  •  Pharming

Es una vulneración que tiene la finalidad de redirigir a un usuario de internet que navega en páginas web a una página falsa diseñada para robarle información personal. A diferencia del phishing, el pharming está programado para atacar al equipo de la probable víctima; hace que la navegación web se redireccione a servidores plagados de sitios controlados que tienen un aspecto similar al que el usuario trata de ingresar, es decir, cuando la víctima introduce una dirección electrónica correcta, ésta es enrutada o redireccionada hacia el servidor del atacante. En pocas palabras, el pharming es una granja de víctimas.



14 técnicas para robar tu identidad



https://www.eleconomista.com.mx/politica/14-tecnicas-para-robar-tu-identidad-20170531-0038.html