Los cuatro tipos de robo de identidad
El robo de identidad engloba una gran diversidad de delitos en función del tipo de datos personales sustraídos y del uso que el ladrón les dé. En casi todas las filtraciones de datos, la información robada incluye nombres completos, números de la seguridad social (u otras identificaciones expedidas por el Gobierno) y datos bancarios. Existen varias categorías generales de delitos de robo de identidad y la mayoría de ellos se clasifican en una de estas categorías.
Robo de identidad financiera
El robo de identidad financiera representa el tipo de robo de identidad más común y sencillo, ya que ocurre en cualquier momento en que alguien emplee la información de una víctima para conseguir dinero por medios fraudulentos. También es uno de los tipos de robos de identidad más perjudiciales, pues supone una pérdida directa para la víctima.
A continuación, exponemos algunos ejemplos de robo de identidad financiera. Dependiendo de la información que robe y de lo que pretenda hacer con ella, un ladrón de identidades financieras podría hacer varias cosas:
-
Iniciar sesión en su cuenta bancaria y transferir dinero a otra parte.
-
Incorporar su nombre a la cuenta bancaria de la víctima para controlar la cuenta.
-
Presentar documentación fiscal fraudulenta y recibir lo que le correspondería a usted.
-
Solicitar préstamos o créditos en su nombre.
-
Realizar compras con su tarjeta de crédito u otra información financiera.
Robo de identidad delictiva
Todos los robos de identidad son delitos, pero el robo de identidad delictiva o con fines de evasión penal hace alusión a una situación en la cual alguien asume su identidad con el fin de evitar consecuencias jurídicas. Por lo general, se da cuando una persona facilita información falsa a la policía al ser detenida.
Los ladrones que perpetran esta clase de robo pueden poseer documentos oficiales expedidos por el Gobierno que hayan obtenido de forma fraudulenta con los datos de su víctima o a lo mejor solo tienen un carné falso. Si hay alguien cometiendo delitos en su nombre, puede resultar difícil convencer a la policía de que usted es inocente (y limpiar su reputación), sobre todo si no encuentran al verdadero delincuente.
Los efectos de un robo de identidad delictiva pueden perdurar durante años, puesto que muchas víctimas lo descubren por casualidad, por ejemplo, cuando un empleado realiza una verificación de antecedentes.
Robo de identidad médica
El robo de identidad médica sucede cuando alguien recibe un tratamiento médico que iba destinado a usted. El riesgo de robo de identidad médica es especialmente elevado en países que cuentan con sistemas sanitarios privados, como Estados Unidos. Los gastos médicos pueden dispararse rápidamente, de modo que los incentivos de cometer este tipo de robo pesan mucho. Sin embargo, incluso en otros países, los ladrones recurren al robo de identidad médica para recibir tratamientos o conseguir medicamentos que a veces no necesitan en realidad.
Luego, cuando la víctima acude a solicitar atención médica, puede encontrarse con la denegación del tratamiento, pues el ladrón ya lo ha disfrutado. También puede ocurrir que la historia clínica del ladrón se incorpore al historial médico de la víctima.
Robo de identidad infantil
El robo de identidad infantil, que tal vez sea el tipo más pernicioso, ocurre cuando alguien roba y utiliza la identidad de un niño o una niña para conseguir los objetivos ya citados u otros. El delincuente puede usar el número de la seguridad social u otra identificación del niño con la finalidad de solicitar un crédito, adquirir propiedades u obtener documentos oficiales del Gobierno.
Como los niños no suelen tener deudas ni créditos, sus identidades son muy valiosas para aquellos que buscan una fuente «limpia» de crédito. Por desgracia, en numerosos casos de robo de identidad infantil se ven involucrados los sistemas de acogida familiar, ya que son muchas las personas que tienen acceso a la información de los niños.
¿El robo de identidad es un delito?
¡Claro que sí! Como casi todos los tipos de robo, el de identidad está tipificado como hecho ilícito y delictivo. Dado que el robo de identidad suele producirse en Internet, también se considera un tipo de ciberdelito, y por eso hoy se llama «ciberdelincuentes» a los ladrones de identidades.
Estos ladrones quieren la información confidencial de los usuarios para secuestrar sus cuentas, comprar bienes o servicios, solicitar préstamos y otros créditos, conseguir documentos legales en su nombre, librarse de la cárcel y muchas otras fechorías.
¿Cómo se comete el robo de identidad?
Con Internet es extremadamente fácil llevar a cabo estos tipos de delitos. Los usuarios nunca tenemos reparos en dar información nuestra, da igual que sea en una red social o en un sitio web de comercio electrónico: ponemos ciudad, trabajo, relaciones, fecha de nacimiento y mucho más. Todos estos datos quedan expuestos en la esfera pública, esperando a ser usados contra nosotros.
Filtraciones de datos
Las filtraciones o «fugas» de datos suceden cuando los hackers roban datos confidenciales de los servidores o las bases de datos de una empresa. Si los hackers logran crackear el sistema de seguridad de una empresa y acceder a los datos de sus usuarios o clientes (que, según la empresa de que se trate, pueden incluir números de la seguridad social, otros números identificativos, contraseñas, direcciones, números de pasaporte, datos de tarjetas de crédito, etc.), pueden vender estos datos a los ladrones de identidad. Los corredores de datos, compañías que recopilan y venden información personal de los usuarios, suelen ser blanco de los ataques de filtración de datos.
Avast Hack Check es una herramienta gratuita que puede usar para ver si alguna de sus contraseñas ha quedado expuesta en una filtración. ¡Pruébela!
Aunque a veces se producen filtraciones de datos de gran envergadura que acaparan los titulares de prensa, como la de Equifax, ocurrida en 2017 y en la que quedaron expuestos los datos de más de 150 millones de personas, todos los días se producen filtraciones pequeñas. Cuando un hacker aprovecha una filtración de datos, lo que suele hacer es cargar y vender esta información en la web oscura: este es el momento en que los ladrones de identidad pueden hacerse con ella.
La web oscura
Tras un robo de datos, los ladrones necesitan convertir esta información en beneficios, y aquí es donde entra en juego la web oscura. Se trata de una parte de Internet que no sale en las búsquedas cotidianas que se hacen en Google porque se requiere un software especial para acceder, como el navegador Tor. Además, hay que saber adónde se va, ya que los buscadores no indexan la web oscura.
Pero, si entiende un poco de esto, como es el caso de muchos ladrones de identidad, puede encontrar toneladas de datos robados a la venta. Y aquí es donde entra Avast BreachGuard: nosotros analizamos la web oscura de forma ininterrumpida en busca de rastros de sus datos y, si encontramos alguno, le avisamos de inmediato. De este modo, puede adoptar medidas para protegerse antes de que los ladrones de identidad tengan la oportunidad de comprar sus datos y usarlos en su contra.
Redes sociales
¿Sabe cuántos sitios web le piden que establezca preguntas de seguridad que puede responder si se olvida de la contraseña? Muchas de estas respuestas se pueden averiguar fácilmente a partir del contenido de las redes sociales, algo que facilita la labor de los hackers. ¿En qué colegio estudió primaria? Si un ladrón de identidades en potencia sabe dónde ha crecido usted, adivinar la respuesta es pan comido. Si responde bien a sus preguntas, accede directamente a su cuenta.
Compruebe su configuración de privacidad en Facebook, Instagram y cualquier otra red social que utilice. Quizás convendría incluso aumentar la privacidad de sus cuentas.
Ataques de phishing y pharming
Los ladrones de identidad también pueden perpetrar ataques de phishing y pharming en un intento de que los usuarios faciliten, mediante engaños, información personal confidencial. Los ataques de phishing consisten en atraer a la víctima con un señuelo, como un correo electrónico engañoso que parece proceder de un contacto de confianza, o con mensajes enviados desde una cuenta suplantada de una red social. Si responde, se arriesga a revelar la información que el atacante necesita para robarle la identidad.
El pharming se parece al phishing, pero se lleva a cabo en una escala mucho mayor. En vez de usar señuelos de phishing, los ataques de pharming redirigen a las víctimas furtivamente a sitios web falsos cuyo aspecto es el mismo que el de los sitios web legítimos en los que los usuarios confían. Una vez aquí, si intentan iniciar sesión o realizar otras operaciones, se arriesgan a proporcionar datos personales al atacante.
Puesto que tanto en los ataques de phishing como en los de pharming se engaña y se emplean trucos de ingeniería social, nuestro consejo es que adopte hábitos inteligentes de uso seguro de los sitios web y del correo electrónico.
Malware
El malware o software malicioso es la herramienta favorita de muchos ciberdelincuentes, incluidos los ladrones de identidad y datos. Algunos tipos de malware funcionan especialmente bien en estas situaciones, como el spyware, que puede registrar en secreto su comportamiento en línea y recopilar sus datos. Con el spyware, ni siquiera sabrá que un hacker ha infectado su ordenador o teléfono para, de forma sigilosa, extraer de ellos todos sus datos personales confidenciales.
Avast Free Antivirus lo protege constantemente detectando, bloqueando y eliminando el malware. También elimina inmediatamente el malware que pueda tener en el ordenador y lo defiende de futuros ataques. Si recibiera algún correo electrónico de phishing, el Escudo de correo electrónico y el Escudo Web integrados detectarían y bloquearían los enlaces y los archivos adjuntos maliciosos que los hackers usan para engañar.
Hackeo del correo electrónico
Si un ladrón de identidad consigue su contraseña de correo electrónico, puede examinar sus mensajes para recopilar toda clase de información. Incluso puede hacerse pasar por usted y enviar correos a otras personas para recabar más información sobre usted mismo y sus contactos.
Normalmente, los ladrones de identidad les compran las contraseñas en la web oscura a personas que previamente las han robado. Luego, actuando como hackers de correo electrónico, pueden usar malware, phishing y hasta diversas herramientas que sirven para crackear contraseñas a fin de obtener acceso a su cuenta.
Proteja su cuenta de correo electrónico con una contraseña única y segura compuesta por una combinación de letras, números y símbolos (o genere una contraseña aleatoria), y cámbiela con frecuencia para que los hackers no puedan adivinarla. Siempre cierre la sesión cuando termine de mirar el correo en cualquier ordenador que no sea el suyo. Y utilice un administrador de contraseñas potente para tenerlas todas a mano.
Hackeo de Wi-Fi
Hablamos mucho de la importancia de tener cuidado en las redes Wi-Fi públicas que no están protegidas, y el motivo es el siguiente: cualquiera que tenga conocimientos básicos de hackeo y acceso a las herramientas adecuadas puede conectar su ordenador a una red Wi-Fi pública y espiar a todo el mundo. Para un ladrón de datos, una Wi-Fi pública es como un bufé libre y siempre volverá a por más.
Si el router Wi-Fi de su casa no está debidamente protegido con una contraseña segura, los hackers pueden acceder a él fácilmente. Con la capacidad de controlar el router, un hacker puede redirigir su tráfico a sitios web de pharming o instalar malware, como sniffers que recopilan sus datos.
Protéjase en las redes Wi-Fi no seguras con una VPN, que cifra todo el tráfico virtual, incluso en las redes que no cuentan con protección. Utilizar una VPN fiable, como Avast SecureLine VPN, es imprescindible siempre que nos conectamos a una Wi-Fi pública.