Fellowes elabora un decálogo con medidas preventivas para evitar el robo de la identidad personal.

En los últimos años se ha producido una auténtica explosión de los sistemas utilizados para coleccionar, almacenar, compartir, e incluso, sustraer información acerca de usuarios y empresas. Los datos personales se han convertido en un gran negocio que puede llegar a ser sumamente valioso para un suplantador de identidad. Fellowes, fabricante mundial de destructoras de documentos en formato papel y CD, ha elaborado un listado sobre los métodos que los ladrones de identidad emplean habitualmente para robar información personal. Con ello, la compañía pretende que se tomen las medidas necesarias para poner freno a esta práctica tan extendida.

Algunos métodos empleados para obtener información ilegalmente:

Sustraerlos del cubo de basura es uno de los métodos empleados por los impostores para hacerse con los datos personales de alguien. Para ello, suelen pagar a alguien que se encarga de revolver entre los desperdicios en busca de extractos del banco y de tarjetas de crédito, documentos sobre créditos preaprobados e información sobre impuestos.

Muchos criminales tampoco dudan a la hora de utilizar la identidad de personas ya fallecidas para desarrollar su actividad fraudulenta. Para ello, los suplantadores revisan las esquelas y los anuncios de periódicos relativos a la muerte de alguien, tomando nota de la edad, la fecha de nacimiento y la dirección completa de los difuntos.

Cualquier persona que utilice Internet también puede ser víctima de fraude, ya que se le puede requerir que comparta información privada sobre su persona para poder acceder a determinadas páginas Web y tiendas virtuales. Los criminales expertos suelen combinar esta información con otra recogida de Internet, para, por ejemplo, contratar un crédito a su nombre.

Otro fraude muy extendido es el cambio de la dirección de correo de un individuo mediante el envío de los formularios pertinentes a la oficina postal. Con este método se consigue redirigir su correspondencia, y, con ello, información vital sobre esa persona, directamente al buzón del impostor.

El “phishing” se define un método de robo de identidad vía email. Éste consiste en el envío de un correo electrónico por parte del suplantador, en el que se hace pasar por un banco, compañía de tarjetas de crédito u otra organización con la que el receptor pueda tener algún tipo de relación, solicitándole información urgente y confidencial.

El “skimming” es otra modalidad de fraude que normalmente se produce cuando un camarero o dependiente obtiene los datos personales de alguien copiando la información de su tarjeta de crédito cuando hace una compra o paga por un servicio.

El robo de la cartera o del bolso es otra vía para el robo de la identidad, dado que suelen contener tarjetas de crédito, libretas bancarias y valiosos documentos de identidad, tales como DNI, licencias de conducción o carnets de socio.

Mucho ojo con los contactos telefónicos no solicitados. Las llamadas que aseguran proceder de un banco y en las que se solicita la actualización de los datos personales deben ser tomadas con precaución.

No solo están en riesgo los individuos sino también las compañías. Así, mediante el acceso a archivos abiertos al público, muchos ladrones de identidad pueden alterar los nombres de los directivos de la organización y sus direcciones registradas.

Los detalles bancarios de la compañía también pueden ser de dominio público con el fin de que los clientes puedan pagar por los bienes que compran haciendo un ingreso en su cuenta bancaria. He aquí que los impostores pueden conseguir las firmas de los archivos públicos y suplantar la identidad de los titulares de esas cuentas.

En cuanto a las medidas preventivas ante el robo de identidad para evitar ser víctimas de este delito tan extendido, Fellowes ha elaborado un decálogo con algunas medidas básicas que los usuarios pueden seguir:

1. Mantener los documentos personales y confidenciales en un lugar seguro.

2. Utilizar una destructora de corte cruzado a la hora de deshacerse de documentación como notificaciones del banco y de tarjetas de crédito, facturas, recibos, correo personal que contenga cualquier información personal, solicitudes de hipotecas, etc.

3. Comprobar con regularidad las cuentas bancarias y las tarjetas de crédito para localizar transacciones inusuales.

4. Nunca facilitar datos personales a individuos u organizaciones sin identificar que se pongan en contacto por teléfono, e-mail o personalmente.

5. No responder a e-mails que demanden información personal o financiera. Hay que prestar especial atención a la hora de mandar información por Internet.

6. En caso de recibir un e-mail advirtiendo del cierre de una cuenta, a no ser que se reconfirme la información financiera o de seguridad por Internet, no se debe responder o hacer click en el enlace del mensaje. Por contrario, en un caso así, lo mejor es contactar con la institución citada en el email usando un teléfono o página Web que sepamos que son genuinos.

7. Utilizar sistemas antivirus y un firewall personal. Hay que tener especial cautela en cibercafés u ordenadores que no son los propios y sobre los que no se tiene pleno control.

8. Evitar enviar información personal y financiera por e-mail. Antes de presentar información financiera en una página Web, comprobar que aparece el icono de candado que señala que la información personal es segura durante la transmisión.

9. No dar información personal a usuarios que llamen de compañías a las que no se ha contactado con anterioridad. Hay que comprobar la identidad de estas personas llamando de vuelta.

10. Si se ha sido víctima de un robo de identidad que involucre el uso de tarjetas de crédito, banca online o cheques, el asunto se debe comunicar directamente a la institución financiera que concierna. Ellos serán responsables de futuras investigaciones, cuando sean pertinentes, notificando en lo sucesivo a la policía. Otros incidentes se deben comunicar a la organización relevante y, dependiendo de su consejo, avisar a la policía local.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s