Robo de identidad

El robo de identidad consiste en hacerse pasar por otra persona usurpando su identidad para acceder a ciertos recursos en nombre de esa persona. Hoy en día el caso más común de robo de identidad se da cuando un atacante obtiene la información personal o confidencial de la víctima y la utiliza ilegalmente para realizar actividades financieras en nombre suyo, como por ejemplo pedir créditos, realizar compras o contratar servicios.

Robo de identidad

Robo de identidad

El robo de identidad o usurpación de identidad, como también se le conoce, sucede cuando una persona logra suplantar a otra, asumiendo la identidad de la afectada ante otras personas o ante distintas entidades, con el fin de obtener beneficios en su nombre (como adquirir un crédito) o de quitarle lo que posee.

El robo de identidad también se usa en algún caso, con el fin de difamar o manchar el nombre de la víctima, haciéndola parecer la ejecutora de un crimen o la directa responsable de un hecho grave o delictivo.

En la actualidad este tipo de delito es muy común en medios informáticos, en los que el delincuente logra acceder a datos personales de una persona, robando claves de acceso para obtener dinero de cuentas bancarias o simplemente afectar a la víctima privándola de cuentas personales, ya sean de correos electrónicos o de redes sociales.

Métodos utilizados para el robo de identidad

El robo de identidad es el delito de más rápido crecimiento en la actualidad, usándose varias técnicas para lograrlo, que van desde el robo de documentos y objetos personales (ordenadores, teléfonos móviles), hasta la investigación personal a través de redes sociales.

Los métodos más conocidos son los siguientes:

  • Phishing y enlaces falsos: a través de este método el delincuente se hace pasar por una organización ficticia o verdadera, con el fin de que la víctima le facilite datos personales. Esta técnica se hace principalmente para obtener información bancaria, por lo que se usan sitios y correos electrónicos falsos que simulan ser los sitios legítimos.
  • Conocimiento personal directo: es cuando una persona se vale de información obtenida directamente, ya sea que la vea o escuche de la misma víctima o de un tercero, por ejemplo mediante ingeniería social, para acceder a datos privados o cometer un delito.
  • Ataque organizado: cualquier delincuente u organización delictiva, puede valerse de diferentes técnicas y estrategias para violar el sistema de seguridad de una entidad, para obtener datos personales de empleados y clientes, para posteriormente cometer un delito mayor.

Uno de los mayores problemas que plantea el robo de identidad, es que la mayoría de las víctimas no lo detectan hasta que observan algo sospechoso, como que la denegación de un crédito, la imposibilidad de contratar servicios como telefonía celular, o cuando aparecen cobros indebidos en las tarjetas de crédito.

Puesto que nadie está a salvo de este delito y cualquiera puede ser víctima de un robo de identidad, lo importante es conocer su existencia y permanecer alerta ante cualquier síntoma sospechoso.

Artículos en la categoría "Controles de acceso"

  1. Política de seguridad
  2. Funcionamiento de los controles de acceso
  3. Administración de identidades
  4. Identificación
  5. Autenticación
  6. Autorización
  7. Robo de identidad
  8. Ingeniería social
  9. Contraseñas
  10. Número de identificación personal (PIN)
  11. Certificado digital
  12. Firma digital
  13. Firma electrónica
  14. Token de seguridad
  15. Controles de acceso en domótica
  16. Control de acceso a PC
  17. Tarjetas inteligentes
  18. Lectores de tarjetas inteligentes
  19. Documento de identidad electrónico
  20. Autenticación e identificación biométrica
  21. Huellas dactilares
  22. Lector de huellas dactilares
  23. Tipos de lectores de huellas dactilares
  24. Cómo funcionan los lectores de huellas dactilares
  25. Pasaporte biométrico
  26. Reconocimiento de iris
  27. Lector de iris
  28. Reconocimiento de la firma
  29. Reconocimiento de voz
  30. Reconocimiento facial
  31. Seguridad física
  32. Controles de acceso físico
  33. Reloj de fichar
  34. Control de asistencia
  35. Control de presencia
  36. Controles de acceso de vehículos
  37. Automatismos para puertas
  38. Etiquetas RFID

Los comentarios están cerrados