EL ROBO DE IDENTIDAD Y QUÉ IMPORTANCIA TIENE / Identity theft and how important it is
¿Por qué es tan peligroso?/ Why is it so dangerous?
22.10.2021 - Daniel Blanco Fernández
9 votos
0 comentarios
¿QUÉ ES EL ROBO DE IDENTIDAD?
El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona como hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a recursos y beneficios económicos y otros beneficios en nombre de esa persona.
¿QUÉ TIPOS DE ROBO PUEDEN HABER?
Los robos de identidad pueden ser de perfiles sociales, claves bancarias o de la tarjeta de crédito e incluso hasta suplantar una identidad para conseguir algo en su nombre o simplemente para no revelar su propia identidad.
¿QUIÉNES LO REALIZAN?
Los robos de identidades se suelen realizar por ciberdelincuentes que utilizan sus conocimientos de la informática en su favor. Perjudicando a personas, que no saben sobre estos problemas, como niños, gente de la tercera edad o empresas.
¿POR QUÉ LO HACEN?
Principalmente las personas que roban datos en internet lo hacen para ocultar su identidad al realizar alguna acción ilegal o para conseguir beneficios económicos de las víctimas, principalmente de grandes cantidades de dinero.
¿POR DÓNDE SE REALIZAN?
Estos fraudes se realizan a través de Internet o de un aparato electrónico que permita la comunicación entre varios individuos.

¿CUÁLES SON SUS PRINCIPALES MÉTODOS?
Sus principales métodos de engaño son:
La ingeniería social: Ocurre en conversaciones directas manipulador y víctima
La observación: Se produce cuado el manipulador pone atención en acciones o cosas que son de interés para la víctima, es decir, para saber sus puntos vulnerables.
Keylogger: Técnica que permite saber que teclas ha pulsado la víctima principalmente para saber contraseñas.![]()
Eavesdropping: Se realiza cuando el manipulador pone atención en conversaciones entre personas principalmente para saber contraseñas.
Dumpster Diving: Ocurre cuando el manipulador busca información valiosa en la basura (virtual) de la víctima.
Asalto en el buzón de correo: Por procedimientos como: spam o por enlaces a links externos o falsos que consiguen información valiosa de la víctima.
¿DESDE CUÁNDO SE LLEVA HACIENDO?
Los robos de identidad se llevan haciendo desde que aparecieron los aparatos electrónicos que permitieron la comunicación entre varias personas. Pero la práctica se va extendiendo más, a causa, del desarrollo de la tecnología y medios de comunicación relacionados con ellos.
¿POR QUÉ ES TAN TEMIDA?
Esta práctica es tan temida, porque sucede con gran frecuencia entre las personas, pero, es mucho más peligroso y temido que ocurra en grandes empresas con muchos clientes que cedieron su información privada.

EJEMPLOS REALES:
Estos son algunos ejemplos en la que mucha información fue robada mediante empresas nacionales e incluso internacionales:
Entre mayo y julio de 2017, los hackers se filtraron en Equifax, una de las tres más grandes agencias de informes de crédito en los Estados Unidos. Durante este periodo más de 143 millones de personas fueron puestas en grave peligro y como mínimo con unos cuantos de cientos de miles de identidades robadas.
En mayo de 2015, los hackers usaron las vulnerabilidades del software online llamado “Get Transcript” para filtrarse en el Servicio de Impuestos Internos (IRS). El IRS desarrolló este software para servir a los contribuyentes acceso facilitado a sus registros financieros, pero los hackers lo usaron para robar más de 700.000 números de la Seguridad Social.
En mayo de 2005, fue el ataque hacker más grande de la historia hasta esa época, los hackers consiguieron acceso a los servidores de la compañía de procesamiento de tarjetas de crédito CardSystems Solutions, y robaron los detalles de más de 40 millones de tarjetas de crédito que la compañía mantenía sin encriptar en sus servidores.
Durante varias semanas en diciembre de 2014, los hackers se habían filtrado en Anthem, una de las más grandes aseguradoras médicas de Estados Unidos. Durante este tiempo, consiguieron robar más de 78 millones de historiales médicos que también incluían información confidencial como: los nombres de los pacientes y números de la Seguridad Social.
¿QUÉ DAÑOS Y PERJUICIOS CAUSAN?
Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a problemas financieros, este puede tener un gran costo tanto en el aspecto personal y sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida privada.
¿QUÉ PASA SI EL CIBERDELINCUENTE ES ACUSADO?
Si una persona resulta acusada de un delito federal de robo de identidad, entonces, en la mayoría de los casos, el delito tiene asignada una sentencia de 15 años en prisión, una multa y, la confiscación de cualquier propiedad utilizada o que se tenía intención de utilizar para cometer el delito.
¿QUÉ PODEMOS HACER PARA EVITARLO?
Como ya vemos la práctica de robo de identidad es muy peligrosa. ¿Qué podemos hacer para evitarlo?
Los hackers a menudo usan software malicioso para recopilar información personal de los usuarios, y por esto es importante que tenga sus archivos y datos bancarios bien protegidos. Asegúrese de usar el mejor programa antivirus para PC que le ofrecerá protección en tiempo real, no solo de los virus, sino de todos los tipos de malware.
Como el malware explota las vulnerabilidades de las versiones desactualizadas de software popular, es importante que siempre utilice las últimas versiones de los programas que usa regularmente, es decir, actualizar el ordenador cada vez que haya una nueva versión. Esto incluye el sistema operativo, el navegador, el reproductor multimedia y también su software antivirus.
WHAT IS IDENTITY THEFT?
Identity theft is the appropriation of a person's identity such as
impersonating that person, assuming their identity to others in public or private, generally to gain access to resources and economic and other benefits in that person's name.
WHAT TYPES OF THEFT CAN THERE BE?
Identity theft can be of social profiles, bank or credit card passwords, or even impersonating an identity in order to achieve something in their name or simply to avoid revealing their own identity.
WHO DOES IT?
Identity theft is often carried out by cybercriminals who use their computer skills to their advantage. They harm people, who do not know about these problems, such as children, elderly people or companies.
WHY DO THEY DO IT?
Mainly people who steal data on the internet do it to hide their identity when performing some illegal action or to obtain economic benefits from the victims, mainly large amounts of money.
WHERE DOES IT TAKE PLACE?
These frauds are carried out via the Internet or an electronic device that allows communication between several individuals.
WHAT ARE THE MAIN METHODS?
The main methods of deception are:
Social engineering: This occurs in direct conversations between the manipulator and the victim.
Observation: Occurs when the manipulator pays attention to actions or things that are of interest to the victim, i.e. to know their vulnerable points.
Keylogger: Technique that allows to know what keys the victim has pressed, mainly to find out passwords.
Eavesdropping: This occurs when the manipulator pays attention to conversations between people, mainly to find out passwords.
Dumpster Diving: Occurs when the manipulator searches for valuable information in the victim's (virtual) trash.
Mailbox hacking: By procedures such as spam or by links to external or fake links that obtain valuable information from the victim.
HOW LONG HAS IT BEEN GOING ON?
Identity theft has been going on since the advent of electronic devices that allow communication between several people. But the practice is becoming more widespread, due to the development of technology and related media.
WHY IS IT SO FEARED?
This practice is so feared because it happens so often among individuals, but it is much more dangerous and feared that it happens in large companies with many customers who give away their private information.
REAL EXAMPLES:
Here are some examples where a lot of information was stolen by national and even international companies:
Between May and July 2017, hackers hacked into Equifax, one of the three largest credit reporting agencies in the United States. During this period more than 143 million people were put at serious risk, with at least a few hundred thousand identities stolen.
In May 2015, hackers used vulnerabilities in online software called "Get Transcript" to hack into the Internal Revenue Service (IRS). The IRS developed this software to serve taxpayers easy access to their financial records, but hackers used it to steal more than 700,000 Social Security numbers.
In May 2005, the largest hacker attack in history up to that time, hackers gained access to the servers of credit card processing company CardSystems Solutions, and stole the details of more than 40 million credit cards that the company kept unencrypted on its servers.
For several weeks in December 2014, hackers had hacked into Anthem, one of the largest health insurers in the United States. During this time, they managed to steal more than 78 million medical records that also included sensitive information such as: patient names and Social Security numbers.
WHAT DAMAGE DOES IT CAUSE?
The damages caused by identity theft are not only limited to financial problems, it can take a great toll on both the personal and sentimental aspects of the victim, as it can leave a sense of privacy violation.
WHAT HAPPENS IF THE CYBERCRIMINAL IS CHARGED?
If a person is charged with a federal crime of identity theft, then, in most cases, the crime carries a sentence of 15 years in prison, a fine, and forfeiture of any property used or intended to be used to commit the crime.
WHAT CAN WE DO TO PREVENT THIS?
As we can see the practice of identity theft is very dangerous. What can we do to prevent it?
Hackers often use malicious software to collect personal information from users, which is why it is important to keep your files and banking details well protected. Make sure you use the best antivirus software for PCs that will offer you real-time protection, not only from viruses, but from all types of malware.
As malware exploits vulnerabilities in outdated versions of popular software, it is important that you always use the latest versions of the programs you use regularly, id est, update your computer every time there is a new version. This includes your operating system, browser, media player and also your antivirus software.




