loading
Los últimos razonamientos y opiniones expertas en la industria de los seguros
27 julio 2018
  |  
profile-img

Robo de Identidad: Un Negocio Lucrativo Perfecto y Redondo

Maria Genova es periodista de investigación y autora de un libro sobre el robo de identidad. Es una oradora frecuentemente invitada para hablar sobre la privacidad, el robo de identidad y la seguridad de la información. En septiembre de 2017 fue invitada a FRAUDtalks.

Con el fin de cometer el robo de identidad, se piratean cibernéticamente las computadoras de los individuos, se recopilan los datos de estas personas y todo tipo de empresas es víctima de fraude, incluidas las compañías de seguros.

En otras palabras, el fraude se realiza con los datos de otras personas, de ciudadanos honestos.

Robo de identidad: un negocio lucrativo perfecto y redondo

Cuando comencé a escribir mi libro, yo era una de esas miles de personas respetuosas de la ley y pensé: “Yo no soy de interés para los cibercriminales, no tengo nada que ocultar”. Pero, para ellos, cada uno de nosotros es interesante. ¿Por qué? Generalmente empiezan por intervenir digitalmente una computadora y luego ven qué datos encuentran. Para ser sincera, todos guardamos datos interesantes en nuestras computadoras: pólizas de seguro con una gran cantidad de datos personales, una copia de nuestro pasaporte, devoluciones de impuestos. Combinar todos estos datos es suficiente para robar una identidad por completo. También hay muchas empresas que filtran nuestros datos personales porque han sido intervenidas cibernéticamente.

Los datos son el nuevo oro

¿Cómo obtienen los cibercriminales acceso a nuestras computadoras? En el pasado era necesario contar con mucho conocimiento técnico, pero hoy en día casi todo el mundo puede hacerlo. Estos delincuentes menores recurren a la Internet y utilizan la gran cantidad herramientas gratuitas y las instrucciones paso a paso que se encuentran en la red. La mayoría de los  delincuentes digitales son personas comunes sin aspiraciones que prefieren quedarse en casa sentados frente a sus computadoras y que utilizan programas automáticos para hacer el pirateo cibernético. La distancia no es un problema. Consideremos, por ejemplo, a los cibercriminalesrusos. Están interesados en nuestros datos, porque nuestros datos son muy valiosos. Los datos son el nuevo oro.

A menudo, los cibercriminales pueden acceder a los datos porque la gente hace clic en un enlace de un correo electrónico. Los correos electrónicos phishingson cada vez mejores: hay cada vez más versiones sin errores ortográficos, y utilizan la identidad de las empresas y las organizaciones conocidas por el destinatario. Si el destinatario hace clic en un enlace, el cibercriminal obtiene acceso. Alguien del público dijo que había recibido un correo electrónico de este tipo y como no confiaba demasiado en el contenido del correo, lo abrió en su trabajo al día siguiente. ¡Bingo! Así es como organizaciones enteras son  intervenidas cibernéticamente, incluidas las compañías de seguros. Y, de esta forma, los cibercriminales por lo general también acceden a los datos de los clientes. Por lo tanto, es de suma importancia concientizar a sus empleados sobre los crecientes riesgos digitales y sobre todas las señales ante las que necesitan estar atentos. Esto no sólo evita un daño en la reputación de la empresa, sino que también evita la angustia de los clientes. También permite ahorrar dinero, ya que hoy en día los cibercriminales suelen cifrar los archivos y las empresas pagan cientos de miles de dólares para recomprar sus propios archivos. Todo porque un empleado hace clic en un simple enlace.

Seguimiento y rastreo

En la actualidad, casi todos  compramos en línea, lo cual inmediatamente nos convierte en víctimas potenciales. Después de hacer un pedido, en general recibirá un correo electrónico con un número de seguimiento y rastreo del servicio de entrega. No bien hace clic en el enlace y ya otorgó acceso al delincuente digital. Estos cibercriminales no tienen idea si usted ha hecho un pedido, pero envían una gran cantidad de correos electrónicos al mismo tiempo y es muy probable que alguno de los destinatarios recientemente haya hecho un pedido en algún sitio y se encuentre esperando este tipo de correo electrónico.

Esto también aplica al correo electrónico que recibe de su proveedor de telefonía con un monto inusualmente alto cuando usted acaba de regresar de unas vacaciones. Se siente molesto, quiere saber más, hace clic en el enlace y así han logrado acceder a su computadora.

Las víctimas

¿Qué significa en la práctica si ha sido intervenido digitalemente y sus datos han sido utilizados para el robo de identidad? En mi libro “Komt een vrouw bij de h@cker”(Llega una mujer a un cibercriminal) hablé con muchas víctimas y me sorprendió el sufrimiento que estas personas tuvieron que pasar y lo difícil que les resultó probar el robo de identidad. A menudo, basta con una copia de un pasaporte para robar una identidad por completo, el documento original no es necesario. Los cibercriminales roban dicha copia desde la computadora de la víctima o desde una empresa de alquiler de vehículos. Allí es cuando empieza el sufrimiento. Por ejemplo, Boudewijn recibió una llamada de la policía en la que se le informaba tenía que ir a la estación de policía. Alguien había alquilado casas a su nombre y la policía descubrió plantaciones de marihuana en esas propiedades. La policía le mostró los contratos de alquiler con una copia de su pasaporte y su firma falsificada. La policía no le creyó a Boudewijn cuando afirmó que sí, que esos eran sus datos, pero que él no tenía nada que ver. Perdió su trabajo aun cuando el caso había sido desestimado 2 años y medio después por falta de pruebas. Boudewijn aún tenía un problema. Un informe incorrecto en el sistema de información de la policía significó que no pudo obtener un certificado de conducta (VOC) por lo que él ya no podría solicitar a puestos de trabajo en su especialidad.

Otro ejemplo: robaron la licencia de conducir de un hombre y los ladrones lograron registrar 1700 automóviles a su nombre. El municipio le quitó sus prestaciones sociales, porque él no las necesitaba si era propietario de tantos automóviles. Como consecuencia, no pudo pagar su alquiler y quedó en la calle. Tuvo que ir a juicio, y llevar su caso hasta el Tribunal Europeo de Derechos Humanos. Finalmente, después de 17 años, ganó su apelación y se le concedió una indemnización de 9 mil euros.

Data is the new gold

Ciber crimen desde las redes sociales

El Ciber crimen se puede hacer también de otra manera, a través de las redes sociales. Por ejemplo, es sencillo crear una cuenta de LinkedIn, con un nombre y datos públicos. Luego, puede invitar a sus colegas a formar parte de su red. ¿Quién no confía en un colega? Unas semanas más tarde, el delincuente digital envía a todos los ‘colegas’ un archivo adjunto con un virus. Actualmente, muchas cuentas de redes sociales son sencillas de intervenir, ya que las contraseñas son demasiado simples. Una contraseña como Now18! es fácil de descubrir.

También compartimos una gran cantidad de información a través de las redes sociales, como se puede ver claramente en este video.

Las organizaciones en Holanda a menudo utilizan la fecha de nacimiento, así como también el nombre y la dirección para verificar la identidad de la persona con la que están hablando. El nombre, la dirección y la fecha de nacimiento (¡están en Facebook!) son fáciles de encontrar en Internet; y luego, puedo obtener todo tipo de información: datos financieros o registros médicos. Incluso puedo cambiar la dirección de correo electrónico por teléfono: “Desde la semana pasada tengo una nueva dirección de correo electrónico”. “Gracias por contactarnos, de inmediato actualizaremos en nuestra base de datos su nueva información”. Una semana después, enviarán el contrato o póliza de seguro a la dirección de correo electrónico incorrecta que tienen en su sistema. Resulta ser un conjunto ideal de datos para el robo de identidad.

Mediante el uso de la información de las redes sociales, también es muy fácil armar correos phishingpor encargo. Si sé dónde usted juega al tenis, puedo enviarle un correo electrónico en nombre de su club de tenis e invitarlo a una clínica con una celebridad: haga clic aquí para registrarse. Puedo averiguar dónde estudió mediante su perfil en LinkedIn y, así de sencillo, aquí está la invitación para una reunión de ex estudiantes. El archivo adjunto contiene un virus que la mayoría de los antivirus no lo reconocerá a tiempo. Los antivirus están casi siempre un paso atrás.

Contraseñas: dos consejos y una sugerencia extra

¿Qué puede hacer usted como ciudadano respetuoso de la ley para hacerles las cosas más difíciles a los cibercriminales? Tenga cuidado con los correos electrónicos phishing: primero haga clic en la dirección de correo electrónico del remitente y luego verá que aparece una dirección de correo electrónico totalmente diferente. En caso de duda, mantenga el puntero del mouse sobre el enlace en el correo electrónico, obviamente sin hacer clic en él, para ver a qué sitio lo redirecciona.

La mayoría de nosotros utilizamos una contraseña fuerte y la utilizamos para más de un sitio web o incluso todos. No es una buena idea: Si un sitio está hackeado y consiguen su contraseña, la pueden utilizar para, por ejemplo, vender productos en un sitio de subasta a su nombre. Naturalmente, no se entregará la mercancía y usted será el estafador ya que es su cuenta.

Pero hay tantos sitios, ¿cómo puedo utilizar una contraseña diferente y recordarla? Tenga en cuenta estos dos consejos:

  1. Utilice un gestor de contraseñas. Es un programa que genera una contraseña muy segura para cada sitio. En el futuro sólo tendrá que recordar una contraseña fuerte y larga. Todas las contraseñas se almacenan encriptadas y, por lo tanto, son inútiles si las descubren.
  2. Para aquellos que prefieren recordar las contraseñas por sí mismos: genere una contraseña fuerte y adáptela para cada sitio cambiando una letra. Por ejemplo, si su contraseña es ‘aprettylocation1!’, sustituya una letra en una posición fija con una letra del sitio web. Por ejemplo, la primera (o segunda o última) letra de LinkedIn se convierte en la cuarta letra de su contraseña: ‘aprlttylocation1!’

Y, finalmente, una sugerencia extra: Si visita sitios web que contienen banners, su computadora puede infectarse incluso sin hacer clic. Esto en buena medida puede evitarse, porque los cibercriminales utilizan defectos en el software y habrá actualizaciones para evitar la intrusión.

Recuerde siempre instalar las actualizaciones tan pronto como sea posible y no siga haciendo clic en ‘Omitir’, es la mejor manera de protegerse contra los delincuentes digitales.

Contáctenos

Declaración de privacidad y cookies

1. Introducción

Al utilizar este sitio web, FRISS puede recopilar información acerca de su uso de este sitio web y de los contenidos ofrecidos. Creemos que es importante el tratamiento de sus datos (personales) con todo el cuidado y confidencialidad. Para el procesamiento de sus datos personales cumplimos el Reglamento General de Protección de Datos y el artículo 11.7a de la Ley de Telecomunicaciones.

1.1.  Responsable

El responsable del procesamiento de datos personales es:

FRISS Fraudebestrijding B.V.
Orteliuslaan 15
3528 BA
Utrecht (Holanda)

Este procesamiento de datos personales ha sido notificado a la Autoridad de Datos Personales de La Haya, con el número de notificación m00004997.

1.2.  Finalidad del procesamiento de los datos

En nuestro sitio web, usted puede rellenar datos (personales) en varios lugares. A continuación, vamos a explicar los objetivos de los distintos procesamientos de datos.

Formulario de contacto o enviar un correo electrónico

Si rellena el formulario de contacto en nuestro sitio web o si nos envía un correo electrónico, los datos (personales) proporcionados por usted se utilizarán exclusivamente para el fin o fines para los que ha rellenado el formulario de contacto o ha enviado el correo electrónico.

Formulario de descarga

Si usted descarga archivos en nuestro sitio web (como libros electrónicos, artículos o informes), utilizaremos los datos (personales) proporcionados por usted para uno o más de los siguientes propósitos:

  • para la ejecución de un contrato, por ejemplo, para enviar el libro electrónico, el artículo o informe elegido por usted;
  • para la celebración de un contrato, por ejemplo, para contactar con usted por teléfono o por escrito.

Boletín de noticias

Si rellena el formulario de inscripción en nuestro sitio web, sus datos (personales) se utilizarán para enviarle el boletín de noticias. Cada boletín contiene, debajo del mensaje, un hipervínculo que le permite desinscribirse.

Además de los datos personales que usted proporciona a FRISS, FRISS puede recopilar datos (personales) adicionales, así como establecerlos y tratarlos si usted hace uso de los servicios (web) de FRISS. Se trata de los siguientes datos personales:

  • datos de los equipos utilizados, como una identificación de dispositivo único, la versión del sistema operativo y la configuración del dispositivo que utiliza para acceder a un servicio;
  • datos sobre el uso de un servicio como, por ejemplo, la hora en la que utiliza el servicio y el tipo de servicio que se utiliza;
  • datos de ubicación procedentes de su dispositivo o derivados de su dirección IP, que se nos proporcionan cuando se utiliza un servicio en particular;
  • datos disponibles en fuentes externas. Podemos recibir información sobre usted de fuentes públicas o comerciales disponibles.

1.3.  Transmisión de los datos (personales) a terceros

Sus datos (personales) nunca serán proporcionados a terceros sin su consentimiento, salvo que estos sean requeridos en virtud de una ley o reglamento o si usted proporciona su permiso para hacerlo.

1.4.  Protección de datos

FRISS respeta su privacidad y garantiza que los datos personales son tratados de forma confidencial y con el máximo cuidado. Todos los datos (personales) procesados se almacenan, exclusivamente, en bases de datos seguras. Estas bases de datos solo son accesibles para los empleados de FRISS, en tanto que esto sea necesario para desarrollar sus funciones. FRISS hace todo lo posible para proteger (o encargar que se protejan) estos sistemas con respecto a pérdidas y/o a cualquier forma de uso o procesamiento no autorizado.

1.5.  Consulta, rectificación y eliminación de sus datos y derecho de oposición

Usted puede, en cualquier momento y sin costo alguno, consultar los datos procesados por FRISS sobre su persona y, en su caso, rectificar o eliminar estos datos. También puede oponerse a recibir información sobre los productos, servicios o contenidos de FRISS. Si usted desea utilizar una de estas posibilidades, puede enviar un correo electrónico al Responsable de Protección de Datos de FRISS, a través de la dirección de correo electrónico privacy@friss.eu, o por carta, a la siguiente dirección:

FRISS | fraud, risk & compliance
A/A; Data Protection Officer
Orteliuslaan 15
3528 BA Utrecht. Holanda.

2. Cookies

Al utilizar este sitio web, FRISS o una tercera parte en su nombre, puede recopilar información sobre el uso de estos servicios y de otros sitios web, por ejemplo, por medio de cookies.

Una cookie es un pequeño archivo que se envía junto con las páginas de un sitio web y que es almacenado por su navegador en el disco duro de su ordenador. Utilizamos cookies para recordar los ajustes y preferencias. Puede desactivar las cookies a través de su navegador.

2.1.  Fines de uso de las cookies por parte de FRISS

En nuestro sitio web utilizamos cookies para los siguientes propósitos:

  • Fines estadísticos para analizar el uso de los sitios web de FRISS. Esto nos permite conocer el número de visitantes y también vemos qué secciones de nuestro sitio web son más populares. Para poder realizar un seguimiento de estas estadísticas y consultarlas, utilizamos Google Analytics. En este sitio web puede encontrar información acerca de todas las posibles cookies introducidas por Google;
  • Si ha utilizado el formulario de descarga: para los llamados fines de “targeting” (segmentación de los clientes). Con este concepto nos referimos a la creación de un perfil del usuario (usted) en función de sus hábitos de navegación en nuestro sitio web, después de lo cual nos podemos poner en contacto con usted, telefónicamente o por correo electrónico, para comprobar si FRISS puede ofrecerle servicios en los que es posible que esté interesado. Para poder realizar un seguimiento de esto, utilizamos HubSpot. En este sitio web puede encontrar más información sobre todas las posibles cookies que HubSpot puede introducir.

3. Modificación de esta declaración de privacidad y cookies

FRISS puede modificar esta Declaración de política y privacidad. Cualquier cambio será publicado en esta página. Le recomendamos que consulte periódicamente esta Declaración de privacidad y cookies para estar siempre al tanto del contenido de la misma.

Suscríbase