Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cápsulas de tecnologías de la información de la Coordinación de Sistemas de Cómputo • Por Cuauhtémoc Vélez Martínez
Robo de identidad
En un mundo cada vez más globalizado y banco, la redirige hacia portales fraudulentos primeros lugares en robo de identidad a nivel
tecnificado nos exponemos diariamente sin que el usuario se dé cuenta de ello. mundial, lo que representa pérdidas anuales
a decenas de situaciones que vulneran o por más de 108 millones de pesos. Debido
comprometen nuestra identidad. Aun sin Dumpster diving. Es una técnica empleada a lo anterior y dado que cualquier persona
percatarnos podríamos ser víctimas de robo por los delincuentes que consiste en hurgar en puede ser víctima de este delito, es necesario
de información crítica o sensible, como por los botes de basura y recolectar información, tomar medidas preventivas que disminuyan el
ejemplo nuestros números de cuenta banca- ya sea personal o de alguna empresa: esta- riesgo de caer a merced de estos delincuentes:
ria o tarjetas de crédito, domicilio personal o dos de cuenta bancarios, tarjetas de crédito o ∙∙ Nunca abrir ligas de supuestas instituciones
quizá nuestro número telefónico, y utilizarlos débito, nombres, direcciones, teléfonos, sus- bancarias contenidas en correos electróni-
para cometer alguna fechoría. Lo anterior es cripciones, recetas médicas, promociones; es cos, en especial cuando es solicitada algún
parte de un acto ilícito denominado “robo de decir, cualquier documento que permita cono- tipo de información personal. Mejor utilizar
identidad”. cer con mayor profundidad a la virtual víctima. su dirección web oficial escribiéndola en la
De acuerdo con el Departamento de Jus- barra de direcciones del navegador.
ticia de los Estados Unidos, el robo de identi- Clonación. Consiste en utilizar un dispositivo ∙∙ Eliminar correos electrónicos de remitentes
dad es un crimen que consiste en la obtención denominado skimmer, que duplica la informa- desconocidos, sobre todo de aquellos que
ilícita de información personal de un individuo ción contenida en una tarjeta bancaria. Los ofrecen promociones o regalos, ya que po-
y emplearla para cometer actos fraudulentos malhechores instalan hábilmente estos apara- drían contener un código malicioso capaz de
o de engaño, generalmente para conseguir un tos en cajeros automáticos sin que los usua- dañar o robar información.
beneficio económico. rios lo noten a primera vista. Cuando se desea ∙∙ Jamás realizar operaciones bancarias por
El robo de identidad no es reciente; sin sacar dinero, la tarjeta se introduce en la ra- Internet mediante el uso de computadoras
embargo, en los últimos años los delincuentes nura del cajero sin saber que previamente es de usuarios desconocidos o cibercafés; me-
se han apoyado cada vez más en la tecnolo- leída por el skimmer. Algunos delincuentes son jor utilizar equipos de cómputo confiables y
gía, sobre todo cuando se trata de obtener tan sofisticados que incluso colocan cámaras libres de virus.
información financiera. Para ello, existen dis- de video cerca del teclado para grabar el NIP ∙∙ Cuando se desechen estados de cuenta
tintas técnicas, entre las que figuran: de la víctima, o enciman plantillas idénticas a bancarios, propaganda con información
los teclados para registrar esta clave. En los personal, facturas, entre otros, destruirlos
Phishing. Consiste básicamente en enviar restaurantes o establecimientos comerciales completamente rompiéndolos en pequeños
correos electrónicos de manera masiva con es más sencillo, pues cuando los clientes van pedazos, o bien triturándolos.
información que hacen pensar al usuario que a pagar, se llevan la tarjeta a una terminal ale- ∙∙ Al realizar retiros o transacciones en cajeros
proviene de páginas confiables (generalmen- jada de su vista, la deslizan sobre el skimmer, automáticos verificar que la ranura donde se
te instituciones financieras u organizaciones y obtienen así la información deseada, y final- inserta la tarjeta no esté sospechosamente
serias), pero cuyo contenido posee vínculos a mente realizan el cargo como si nada hubiera alterada y constatar que no haya objetos
páginas falsas que buscan obtener de forma ocurrido. inusuales cerca o encima del teclado.
ilícita información confidencial. ∙∙ Si se realizan pagos con tarjeta bancaria,
Desafortunadamente el robo de identidad ya sea en restaurantes o comercios, jamás
Pharming. Se envía un correo electrónico a la está creciendo no solo en países como Esta- perderla de vista y exigir que la terminal esté
posible víctima y al abrirlo se instala un mal- dos Unidos o Canadá. El boletín emitido por el cerca del cliente.
ware que altera el contenido de ciertos archi- Instituto de Acceso a la Información Pública
vos del sistema, de tal forma que al intentar y Protección de Datos Personales del Distrito La Comisión Nacional para la Defensa de
acceder a páginas web, por ejemplo de un Federal (InfoDF) sitúa a México entre los diez Usuarios Financieros (CONDUSEF) sugiere