En la Ciudad de México la Policía Cibernética dio a conocer las principales técnicas que utilizan los delincuentes para robar identidad a las personas como una práctica fraudulenta.
Durante la Séptima Semana Nacional de Ciberseguridad, que lleva a cabo la Secretaría de Seguridad Ciudadana (SSC), la directora de Información y Accesibilidad del Instituto Federal de Telecomunicaciones (IFT) abordó el tema.
“El robo de identidad es una práctica fraudulenta que usualmente se presenta cuando una persona se apropia de los datos de otra para hacer mal uso de ellos con el objetivo de adquirir beneficios sociales, pero sobre todo económicos”, explicó.
TÉCNICAS DE ENGAÑO PARA ROBO DE IDENTIDAD
[ LikeU, la tarjeta de crédito con la que todos nos sentimos identificadosOpens in new window ]
En su intervención, la ponente dio a conocer las principales técnicas que utiliza el ciberdelincuente para efectuar este tipo de robos, entre los que destacó:
- Phishing. Una estafa mediante una página web o correo electrónico, en la que se suplanta a algún ciudadano o empresa pública, con la finalidad de obtener información personal.
- Smishing. La cual se produce a través de mensajes de texto por medio de un link.
- Vishing. En el que a través de una llamada telefónica, generalmente argumentan cargos a las cuentas del propietario, para después solicitar una serie de datos como el número móvil, e-mail, número de tarjeta bancaria, NIP de cajero automático y código de seguridad.
- Pharming. Aquel que utiliza enlaces electrónicos a una página web falsa, a través de la cual buscan recopilar, al igual que las anteriores, información personal, incluye enlaces que pueden confundir a los usuarios.
RECOMENDACIONES
A fin de evitar caer en este tipo de situaciones que particularmente se han incrementado con el uso del Internet, el IFT recomienda lo siguiente:
- Limitar la difusión de datos personales.
- Configurar adecuadamente las opciones de privacidad y seguridad de cuentas y dispositivos.
- Ser cuidadosos al aceptar contactos y amistades en redes sociales
- Limitar el uso de equipos y redes públicas.
TE RECOMENDAMOS: