CIUDAD DE HALTOM CITY  5024 Broadway Ave. Haltom City, Texas 76117-817-222

Prevención del robo de identidad

Según la organización sin fines de lucro Identity Theft Resource Center, el robo de identidad se subdivide en cuatro categorías:

  • Robo de identidad financiera (usar la identidad de otra persona para obtener bienes y servicios)
  • Robo de identidad criminal (haciéndose pasar por otro cuando es aprehendido por un crimen)
  • Clonación de identidad (usar la información de otra persona para asumir su identidad en la vida diaria)
  • Robo de identidad comercial / comercial (usar el nombre comercial de otra persona para obtener crédito

El robo de identidad se puede utilizar para facilitar delitos como la inmigración ilegal, el terrorismo y el espionaje. El robo de identidad también puede ser un medio de chantaje. También hay casos de clonación de identidad para atacar los sistemas de pago, incluido el procesamiento de tarjetas de crédito en línea y el seguro médico.

Algunas de las técnicas utilizadas para robar información personal incluyen:

  • Robar correo o hurgar en la basura que contiene información personal (buceo en la basura).
  • El robo de correo de la oficina de correos local ha sido una de las principales formas de robar información de cheques. Los sospechosos están usando una técnica de pesca por correo para robar el correo de los buzones de correo ubicados frente a las oficinas de correos. ¡NO DEJE EL CORREO DESPUÉS DEL HORARIO! Las horas en que ocurren los robos en los buzones de entrega suelen ser entre las 8 p.m. y las 8 a.m., antes de que abra la oficina de correos. Los cheques se lavan y cobran al día siguiente.
  • Recuperar información de equipos redundantes, como servidores informáticos que se han desechado de forma descuidada, por ejemplo, en vertederos públicos, entregados sin una desinfección adecuada, etc.
  • Investigar sobre la víctima en registros gubernamentales, motores de búsqueda de Internet o servicios de búsqueda de registros públicos.
  • Robar tarjetas de pago o de identificación, ya sea robando en el bolsillo o subrepticiamente hojeando un lector de tarjetas comprometido.
  • Escuchar a escondidas transacciones públicas para obtener datos personales (navegación lateral).
  • Robo de información personal en bases de datos informáticas (Trojan Horses, Hijacking).
  • A veces, las bases de datos se filtran al público debido a un manejo inadecuado o acciones maliciosas. Dichas bases de datos pueden incluir información de identidad.
  • Publicidad de ofertas de trabajo falsas (ya sea a tiempo completo o desde casa) a las que las víctimas responderán con su nombre completo, dirección, curriculum vitae, números de teléfono y datos bancarios.
  • Infiltración de organizaciones que almacenan grandes cantidades de información personal
  • Hacerse pasar por una empresa / institución / organización de confianza en una comunicación electrónica para promover la revelación de información personal (phishing).
  • Obtención de fundiciones de dedos para falsificar identificación de huellas dactilares.
  • Navegar por sitios de redes sociales (MySpace, Facebook, Bebo, etc.), en línea para obtener datos personales publicados por los usuarios.
  • Cambiar su dirección, desviando así los extractos de facturación a otra ubicación para obtener información actual de la cuenta legítima o para retrasar el descubrimiento de cuentas fraudulentas.

La mejor manera de no convertirse en víctima de un robo de identidad es estar atento a su entorno cuando esté en público. Revise constantemente sus cuentas bancarias o inscríbase en un programa de seguridad de identidad con su institución bancaria. Controle su crédito comunicándose con las tres agencias de informes crediticios.

Enlaces externos
Artículos relacionados
etiquetas de artículo