Tipos de robo de identidad que debes conocer

Es importante conocer los diferentes tipos de de robo de identidad y las nuevas modalidades para hacerlo. Este artículo te ayudará a identificarlos ya que pueden ocurrir incluso a través de la computadora o el teléfono.



Pretexting


Es cuando te llaman desde un número telefónico de Estados Unidos pretendiendo ser parte del servicio al cliente de una compañía, entidad o banco y te piden información sensitiva para, por ejemplo, entrar a tu cuenta de banco o de otra compañía, o hacerte una verificación de crédito completamente "gratis". Incluso, pueden llamar de una supuesta compañía de tecnología informática para pedirte el nombre de tu router y la clave. También ocurre cuando te llama una persona pretendiendo que tiene capturado a algún familiar tuyo y esta pidiendo recompensa o pretendiendo ser un agente del areopuerto e indicar que detuvieron a un familiar tuyo y necesitan que confirmes su identudad y pedirte información como: nombre, apellidos, teléfono, dirección, e-mail, número de seguro social, etc.

Phishing


Son unos mensajes a través de correo electrónico que generalmente se ubican en la carpeta de estafas o "spam". Estos mensajes pretenden ser de tu banco y están decorados de tal manera que parecen legítimos. Ademas, contienen un enlace para que inicies sesión a tu banco en línea. Al presionar el enlace, te aparecerá una página web identica a la página original del banco. Debes evitar iniciar sesión. Siempre asegúrate que en la barra que aparece arriba en tu navegador, la dirección del banco comienze con "https". Si no lo dice, cierra la página inmediatamente. También ocurre en los mensajes de parte de organizaciones desconocidas que envían servicios para verificación de crédito.


Dumpster Diving

Es recomendable tener una trituradora que haga uno de los dos tipos de corte "cross-cut" o "micro-cut" para triturar tus documentos personales que contienen información confidencial antes de desecharlos. Aunque parezca raro, ocurren robos de documentos una vez depositados dentro de un zafacón o una cesta de reciclaje. 

Shoulder Surfing

Esto ocurre cuando una persona esta espiando detrás de tu mientras trabajas en tu computadora o laptop en la oficina o lugar público con información sensitiva. Si no tienes un filtro de privacidad, la persona que este detrás de ti  puede mirar todo lo que haces en la pantalla y anotar, por ejemplo, nombre de usuario y contraseña para acceder sin autorización a tus cuentas. Es recomendable que la pantalla de tu computadora o laptop tenga puesto un filtro deprivacidad y que antes de antes de iniciar sesión verifiques a tu alrededor que ho haya nadie espiando tu información.

Malware

Son los programas o "softwares" como: "virus" ,"trojan horse", "spyware", "rootkit," "worm" y "grayware". Al no tener instalado un "software" de "internet security" (seguridad para internet) en tu computadora, tablet o celular, el malware se encargará de coleccionar toda tu información confidencial y la enviará a través de un correo electrónico al creador de ese malware mientras tu computadora tenga conexión al internet.

Esperamos que esta guía te sirva para planificar medidas de precaución y consultar con tu técnico alguna situación que estes experimentando, ya sea sobre un correo electrónico sospechoso o una llamada desconocida. Para seguir informándote acerca de las computadoras, sigue visitando nuestra página. El tema de la próxima semana será: 



Para servicios de remoción de malware.
Contactanos al 787-300-1379.
Y no olvides darle Me gusta a la página CompuTech.