Está en la página 1de 2

Cápsulas TI

Cápsulas de tecnologías de la información de la Coordinación de Sistemas de Cómputo • Por Cuauhtémoc Vélez Martínez

Robo de identidad

En un mundo cada vez más globalizado y banco, la redirige hacia portales fraudulentos primeros lugares en robo de identidad a nivel
tecnificado nos exponemos diariamente sin que el usuario se dé cuenta de ello. mundial, lo que representa pérdidas anuales
a decenas de situaciones que vulneran o por más de 108 millones de pesos. Debido
comprometen nuestra identidad. Aun sin Dumpster diving. Es una técnica empleada a lo anterior y dado que cualquier persona
percatarnos podríamos ser víctimas de robo por los delincuentes que consiste en hurgar en puede ser víctima de este delito, es necesario
de información crítica o sensible, como por los botes de basura y recolectar información, tomar medidas preventivas que disminuyan el
ejemplo nuestros números de cuenta banca- ya sea personal o de alguna empresa: esta- riesgo de caer a merced de estos delincuentes:
ria o tarjetas de crédito, domicilio personal o dos de cuenta bancarios, tarjetas de crédito o ∙∙ Nunca abrir ligas de supuestas instituciones
quizá nuestro número telefónico, y utilizarlos débito, nombres, direcciones, teléfonos, sus- bancarias contenidas en correos electróni-
para cometer alguna fechoría. Lo anterior es cripciones, recetas médicas, promociones; es cos, en especial cuando es solicitada algún
parte de un acto ilícito denominado “robo de decir, cualquier documento que permita cono- tipo de información personal. Mejor utilizar
identidad”. cer con mayor profundidad a la virtual víctima. su dirección web oficial escribiéndola en la
De acuerdo con el Departamento de Jus- barra de direcciones del navegador.
ticia de los Estados Unidos, el robo de identi- Clonación. Consiste en utilizar un dispositivo ∙∙ Eliminar correos electrónicos de remitentes
dad es un crimen que consiste en la obtención denominado skimmer, que duplica la informa- desconocidos, sobre todo de aquellos que
ilícita de información personal de un individuo ción contenida en una tarjeta bancaria. Los ofrecen promociones o regalos, ya que po-
y emplearla para cometer actos fraudulentos malhechores instalan hábilmente estos apara- drían contener un código malicioso capaz de
o de engaño, generalmente para conseguir un tos en cajeros automáticos sin que los usua- dañar o robar información.
beneficio económico. rios lo noten a primera vista. Cuando se desea ∙∙ Jamás realizar operaciones bancarias por
El robo de identidad no es reciente; sin sacar dinero, la tarjeta se introduce en la ra- Internet mediante el uso de computadoras
embargo, en los últimos años los delincuentes nura del cajero sin saber que previamente es de usuarios desconocidos o cibercafés; me-
se han apoyado cada vez más en la tecnolo- leída por el skimmer. Algunos delincuentes son jor utilizar equipos de cómputo confiables y
gía, sobre todo cuando se trata de obtener tan sofisticados que incluso colocan cámaras libres de virus.
información financiera. Para ello, existen dis- de video cerca del teclado para grabar el NIP ∙∙ Cuando se desechen estados de cuenta
tintas técnicas, entre las que figuran: de la víctima, o enciman plantillas idénticas a bancarios, propaganda con información
los teclados para registrar esta clave. En los personal, facturas, entre otros, destruirlos
Phishing. Consiste básicamente en enviar restaurantes o establecimientos comerciales completamente rompiéndolos en pequeños
correos electrónicos de manera masiva con es más sencillo, pues cuando los clientes van pedazos, o bien triturándolos.
información que hacen pensar al usuario que a pagar, se llevan la tarjeta a una terminal ale- ∙∙ Al realizar retiros o transacciones en cajeros
proviene de páginas confiables (generalmen- jada de su vista, la deslizan sobre el skimmer, automáticos verificar que la ranura donde se
te instituciones financieras u organizaciones y obtienen así la información deseada, y final- inserta la tarjeta no esté sospechosamente
serias), pero cuyo contenido posee vínculos a mente realizan el cargo como si nada hubiera alterada y constatar que no haya objetos
páginas falsas que buscan obtener de forma ocurrido. inusuales cerca o encima del teclado.
ilícita información confidencial. ∙∙ Si se realizan pagos con tarjeta bancaria,
Desafortunadamente el robo de identidad ya sea en restaurantes o comercios, jamás
Pharming. Se envía un correo electrónico a la está creciendo no solo en países como Esta- perderla de vista y exigir que la terminal esté
posible víctima y al abrirlo se instala un mal- dos Unidos o Canadá. El boletín emitido por el cerca del cliente.
ware que altera el contenido de ciertos archi- Instituto de Acceso a la Información Pública
vos del sistema, de tal forma que al intentar y Protección de Datos Personales del Distrito La Comisión Nacional para la Defensa de
acceder a páginas web, por ejemplo de un Federal (InfoDF) sitúa a México entre los diez Usuarios Financieros (CONDUSEF) sugiere

20 Gaceta del IIUNAM · no. 102


No. 9 USI-Biblioteca

Seguimiento de la producción de artículos


publicados en revistas con factor de impacto
del personal académico del ii
tomar las siguientes medidas en caso de que
haya sido víctima de robo de identidad y los
datos hayan sido utilizados para cometer al- Para informar sobre la publicación de artículos indizados en revistas del Journal Citation Report
gún fraude financiero: (JCR) por parte del personal académico del Instituto, y con ello darle seguimiento a la meta insti-
1. Denunciar el delito ante el Ministerio tucional de un artículo del JCR por investigador y por año, la USI-Biblioteca mantendrá un servicio
Público. de alerta mensual sobre este tipo de producto académico con base en el monitoreo de la Web of
2. En caso de que la tarjeta haya sido clona- Science.
da, reportarla de inmediato a la institución
bancaria correspondiente. Si esta no ac-
túa, acudir a la CONDUSEF. Acumulativo a los MESes de junio y julio: 57
3. Presentar una aclaración ante el buró de
crédito, en caso de que se haya alterado
el historial crediticio como producto del
fraude. ∙∙ Arellano-Badillo, V. M., I. Moreno-Andrade y G. Buitrón (2014). Effect of the
Organic Matter to Ammonia Ratio on Aerobic Granulation during 4-Chlorophe-
Llevar a cabo medidas preventivas siempre nol Degradation in a Sequencing Batch Reactor Clean, Soil, Air, Water 42(4),
será la mejor opción para evitar estos delitos. pp. 428-433. FI: 2.046

∙∙ Balanzario, E. P., R. M. Ramírez y J. S. Ortiz (2014). The randomly stopped


Referencias: geometric Brownian motion, Statistics and Probability Letters 90(1), pp. 85-
∙∙ CONDUSEF (2014). Conduguía, protege tu 92. FI: 0.531
identidad, Comisión Nacional para la Pro-
tección y Defensa de los Usuarios de Ser- ∙∙ Buitrón, G., I. Moreno-Andrade, V. M. Arellano-Badillo y V. Ramírez-Amaya
vicios Financieros. Tomado de http://www. (2014). Membrane biofouling mechanism in an aerobic granular reactor
condusef.gob.mx/PDF-s/educacion_finan- degrading 4-chlorophenol, Water Science and Technology 69(8), pp. 1759-
ciera/conduguias/conduguia-protege-tu- 1767. FI: 1.102
identidad.pdf.
∙∙ Department of Justice (2014). What are ∙∙ Cea-Barcia, G., G. Buitrón, G. Moreno y G. Kumar (2014). A cost-effective
identity theft and identity fraud, U.S. De- strategy for the bio-prospecting of mixed microalgae with high carbohydrate
partment of Justice. Tomado de http://www. content: Diversity fluctuations in different growth media, Bioresource Techno-
justice.gov/criminal/fraud/websites/idtheft. logy 163, pp. 370-373. FI: 4.750
html.
∙∙ InfoDF (2014). México, entre los diez pri- ∙∙ Chávez, O., F. A. Godínez, A. Beltrán, A. García y R. Zenit (2014). A conju-
meros lugares en robo de identidad en gate thermo-electric model for a composite medium, PLOS ONE 9(5), art. no.
el mundo, Instituto de Acceso a la Infor- e97895. FI: 3.730
mación Pública y Protección de Datos
Personales del Distrito Federal. Tomado ∙∙ Chávez-García, F.J. y T. S. Kang (2014). Lateral heterogeneities and microtre-
de http://www.infodf.org.mx/web/index. mors: Limitations of HVSR and SPAC based studies for site response, Enginee-
php?option=com_content&task=view&id= ring Geology 174, pp. 1-10. FI: 1.403
1821&Itemid=217.

Gaceta del IIUNAM · no. 102 21

También podría gustarte