El Norte Escolar 2021
 
 
Renault
Acor
El Norte Escolar 2021

CAT AGENCY

IES JUANA I DE CASTILLA

AVDA SANTA TERESA 1

REDACCIÓN: HÉCTOR RODRÍGUEZ DEL CAÑO, CELIA FERNÁNDEZ BURGOS, DANIEL BLANCO FERNÁNDEZ, MARTA CALVO SARMENTERO

EL ROBO DE IDENTIDAD Y QUÉ IMPORTANCIA TIENE / Identity theft and how important it is

¿Por qué es tan peligroso?/ Why is it so dangerous?

22.10.2021 - Daniel Blanco Fernández

  • Current rating

9 votos

0 comentarios

¿QUÉ ES EL ROBO DE IDENTIDAD?

El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona como hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a recursos y beneficios económicos y otros beneficios en nombre de esa persona.

 

¿QUÉ TIPOS DE ROBO PUEDEN HABER?

Los robos de identidad pueden ser de perfiles socialesclaves bancarias o de la tarjeta de crédito e incluso hasta suplantar una identidad para conseguir algo en su nombre o simplemente para no revelar su propia identidad.

 

¿QUIÉNES LO REALIZAN?

Los robos de identidades se suelen realizar por ciberdelincuentes que utilizan sus conocimientos de la informática en su favor. Perjudicando a personas, que no saben sobre estos problemas, como niños, gente de la tercera edad o empresas.

 

¿POR QUÉ LO HACEN?

Principalmente las personas que roban datos en internet lo hacen para ocultar su identidad al realizar alguna acción ilegal o para conseguir beneficios económicos de las víctimas, principalmente de grandes cantidades de dinero.

 

¿POR DÓNDE SE REALIZAN?

Estos fraudes se realizan a través de Internet o de un aparato electrónico que permita la comunicación entre varios individuos.

 

Fastly dice que la caída global de Internet fue generada por un solo cliente

 

¿CUÁLES SON SUS PRINCIPALES MÉTODOS?

Sus principales métodos de engaño son:

 

 

La ingeniería social: Ocurre en conversaciones directas manipulador y víctimaQué es la ingeniería social y cómo evitar estos ataques | Avast

 

La observación: Se produce cuado el manipulador pone atención en acciones o cosas que son de interés para la víctima, es decir, para saber sus puntos vulnerables.Robo de identidad: un problema internacional ? NBS Bancos y Seguros

 

Keylogger: Técnica que permite saber que teclas ha pulsado la víctima principalmente para saber contraseñas.Qué es un keylogger? | Cómo proteger sus contraseñas | AVG

 

Eavesdropping: Se realiza cuando el manipulador pone atención en conversaciones entre personas principalmente para saber contraseñas.Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?

 

Dumpster Diving: Ocurre cuando el manipulador busca información valiosa en la basura (virtual) de la víctima.Qué es el "dumpster diving" y cómo prevenir este ataque

 

Asalto en el buzón de correo: Por procedimientos como: spam o por enlaces a links externos o falsos que consiguen información valiosa de la víctima.Seguridad en internet: Estafas y spam en el correo electrónico

 

 

¿DESDE CUÁNDO SE LLEVA HACIENDO?

Los robos de identidad se llevan haciendo desde que aparecieron los aparatos electrónicos que permitieron la comunicación entre varias personas. Pero la práctica se va extendiendo más, a causa, del desarrollo de la tecnología y medios de comunicación relacionados con ellos.

 

¿POR QUÉ ES TAN TEMIDA?

Esta práctica es tan temida, porque sucede con gran frecuencia entre las personas, pero, es mucho más peligroso y temido que ocurra en grandes empresas con muchos clientes que cedieron su información privada.

 

Comprar Ordenadores Para Empresas - PC de Segunda Mano

 

EJEMPLOS REALES:

Estos son algunos ejemplos en la que mucha información fue robada mediante empresas nacionales e incluso internacionales:

 

Entre mayo y julio de 2017, los hackers se filtraron en Equifax, una de las tres más grandes agencias de informes de crédito en los Estados Unidos. Durante este periodo más de 143 millones de personas fueron puestas en grave peligro y como mínimo con unos cuantos de cientos de miles de identidades robadas.Equifax Iberia | LinkedIn

 

 

En mayo de 2015, los hackers usaron las vulnerabilidades del software online llamado “Get Transcript” para filtrarse en el Servicio de Impuestos Internos (IRS). El IRS desarrolló este software para servir a los contribuyentes acceso facilitado a sus registros financieros, pero los hackers lo usaron para robar más de 700.000 números de la Seguridad Social.IRS Logotipo Vector - Descarga Gratis SVG | Worldvectorlogo

 

 

En mayo de 2005, fue el ataque hacker más grande de la historia hasta esa época, los hackers consiguieron acceso a los servidores de la compañía de procesamiento de tarjetas de crédito CardSystems Solutions, y robaron los detalles de más de 40 millones de tarjetas de crédito que la compañía mantenía sin encriptar en sus servidores.2004 Data Breach Prompts Game Changing Lawsuit

 

 

Durante varias semanas en diciembre de 2014, los hackers se habían filtrado en Anthem, una de las más grandes aseguradoras médicas de Estados Unidos. Durante este tiempo, consiguieron robar más de 78 millones de historiales médicos que también incluían información confidencial como: los nombres de los pacientes y números de la Seguridad Social.Anthem, Inc. on Twitter: "4/ We take info security seriously & are working  w/ @FBI & security firm @Mandiant to determine who is responsible.  http://t.co/ilKRmawhM6"

 

 

 

¿QUÉ DAÑOS Y PERJUICIOS CAUSAN?

Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a problemas financieros, este puede tener un gran costo tanto en el aspecto personal y sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida privada.

Gestionar las rupturas sentimentales desde tu desarrollo personal

 

 

¿QUÉ PASA SI EL CIBERDELINCUENTE ES ACUSADO?

Si una persona resulta acusada de un delito federal de robo de identidad, entonces, en la mayoría de los casos, el delito tiene asignada una sentencia de 15 años en prisión, una multa y, la confiscación de cualquier propiedad utilizada o que se tenía intención de utilizar para cometer el delito.

La Audiencia Nacional prohíbe los libros electrónicos en prisión | Legal |  Cinco Días

 

 

 

¿QUÉ PODEMOS HACER PARA EVITARLO?

Como ya vemos la práctica de robo de identidad es muy peligrosa¿Qué podemos hacer para evitarlo?

 

Los hackers a menudo usan software malicioso para recopilar información personal de los usuarios, y por esto es importante que tenga sus archivos y datos bancarios bien protegidos. Asegúrese de usar el mejor programa antivirus para PC que le ofrecerá protección en tiempo real, no solo de los virus, sino de todos los tipos de malware.Que es un Antivirus? Definición | Tecnología + Informática

 

Como el malware explota las vulnerabilidades de las versiones desactualizadas de software popular, es importante que siempre utilice las últimas versiones de los programas que usa regularmente, es decir, actualizar el ordenador cada vez que haya una nueva versión. Esto incluye el sistema operativo, el navegador, el reproductor multimedia y también su software antivirus.Cómo y por qué actualizar WordPress y WooCommerce



 

WHAT IS IDENTITY THEFT?

Identity theft is the appropriation of a person's identity such as

impersonating that person, assuming their identity to others in public or private, generally to gain access to resources and economic and other benefits in that person's name.

 

WHAT TYPES OF THEFT CAN THERE BE?

Identity theft can be of social profiles, bank or credit card passwords, or even impersonating an identity in order to achieve something in their name or simply to avoid revealing their own identity.

 

WHO DOES IT?

Identity theft is often carried out by cybercriminals who use their computer skills to their advantage. They harm people, who do not know about these problems, such as children, elderly people or companies.

 

WHY DO THEY DO IT?

Mainly people who steal data on the internet do it to hide their identity when performing some illegal action or to obtain economic benefits from the victims, mainly large amounts of money.

 

WHERE DOES IT TAKE PLACE?

These frauds are carried out via the Internet or an electronic device that allows communication between several individuals.

 

 

WHAT ARE THE MAIN METHODS?

The main methods of deception are:

 

Social engineering: This occurs in direct conversations between the manipulator and the victim.

Observation: Occurs when the manipulator pays attention to actions or things that are of interest to the victim, i.e. to know their vulnerable points.

Keylogger: Technique that allows to know what keys the victim has pressed, mainly to find out passwords.

Eavesdropping: This occurs when the manipulator pays attention to conversations between people, mainly to find out passwords.

Dumpster Diving: Occurs when the manipulator searches for valuable information in the victim's (virtual) trash.

Mailbox hacking: By procedures such as spam or by links to external or fake links that obtain valuable information from the victim.

 

HOW LONG HAS IT BEEN GOING ON?

Identity theft has been going on since the advent of electronic devices that allow communication between several people. But the practice is becoming more widespread, due to the development of technology and related media.

 

WHY IS IT SO FEARED?

This practice is so feared because it happens so often among individuals, but it is much more dangerous and feared that it happens in large companies with many customers who give away their private information.

 

REAL EXAMPLES:

Here are some examples where a lot of information was stolen by national and even international companies:

 

Between May and July 2017, hackers hacked into Equifax, one of the three largest credit reporting agencies in the United States. During this period more than 143 million people were put at serious risk, with at least a few hundred thousand identities stolen.

In May 2015, hackers used vulnerabilities in online software called "Get Transcript" to hack into the Internal Revenue Service (IRS). The IRS developed this software to serve taxpayers easy access to their financial records, but hackers used it to steal more than 700,000 Social Security numbers.

In May 2005, the largest hacker attack in history up to that time, hackers gained access to the servers of credit card processing company CardSystems Solutions, and stole the details of more than 40 million credit cards that the company kept unencrypted on its servers.

For several weeks in December 2014, hackers had hacked into Anthem, one of the largest health insurers in the United States. During this time, they managed to steal more than 78 million medical records that also included sensitive information such as: patient names and Social Security numbers.

 

 

WHAT DAMAGE DOES IT CAUSE?

The damages caused by identity theft are not only limited to financial problems, it can take a great toll on both the personal and sentimental aspects of the victim, as it can leave a sense of privacy violation.

 

WHAT HAPPENS IF THE CYBERCRIMINAL IS CHARGED?

If a person is charged with a federal crime of identity theft, then, in most cases, the crime carries a sentence of 15 years in prison, a fine, and forfeiture of any property used or intended to be used to commit the crime.

 

WHAT CAN WE DO TO PREVENT THIS?

As we can see the practice of identity theft is very dangerous. What can we do to prevent it?

 

Hackers often use malicious software to collect personal information from users, which is why it is important to keep your files and banking details well protected. Make sure you use the best antivirus software for PCs that will offer you real-time protection, not only from viruses, but from all types of malware.

As malware exploits vulnerabilities in outdated versions of popular software, it is important that you always use the latest versions of the programs you use regularly, id est, update your computer every time there is a new version. This includes your operating system, browser, media player and also your antivirus software.