¿Cómo funciona el robo de identidad?

  • Proteja su identidad con NordVPN
  • Ancho de banda y velocidad ilimitados
  • Acceso a 5200 servidores en 55 países
  • Conecta hasta 6 dispositivos a la vez
Michael Gargiulo - CEO, VPN.com

Última actualización el:

Teléfono protegido con VPN
Es el peor temor de todos: te levantas un día, te preparas el café de la mañana y te sientas a comprobar tus finanzas en Internet. Para su sorpresa, en lugar de ver un número etiquetado en el extremo de un signo de dólar que usted espera, todo lo que está flotando en su pantalla es un un gran cero.

"¡Pero si acabo de cobrar!", exclamas aterrado. "¡¿A dónde ha ido a parar todo?!".

Si te ha ocurrido esto, bienvenido al club de los millones de personas a las que les han robado la identidad -y a menudo todo su dinero- en 2019. Pero, ¿qué es exactamente el robo de identidad y cómo lo llevan a cabo los peores delincuentes de la red?

Siga leyendo la guía de VPN.com para descubrir todo lo que necesita saber sobre el robo de identidad, así como los métodos más eficaces que puedes utilizar para protegerte de que te ocurra.

robo de identidad vpn

El robo de identidad en cifras

El texto de la imagen dice. qué es el Robo de Identidad por los números y el fondo de la imagen muestra a un hacker trabajando en la computadora portátil

Según las estadísticas registradas por la Comisión Federal de Comercio, en 2016 casi 15,4 millones de personas en Estados Unidos denunciaron algún tipo de robo de identidad en sus cuentas, frente a los 13,1 millones de un año antes. Este asombroso número de ataques se tradujo en casi $16 mil millones de fondos perdidos. Esto representa un aumento de 50% en ataques a la identidad en sólo diez años.

Estos fondos pueden ser extraídos de la cuenta de la víctima de varias maneras inventivas, ya sea sacando directamente el dinero del cajero automático o solicitando el envío de un cheque de la declaración de la renta a un dirección fraudulenta. A medida que las agencias de protección y de seguros han empezado a perfeccionar los métodos que los ciberdelincuentes están utilizando para cobrar con identidades robadas y sus robos de identidad, estos actores han empezado a emplear toda una nueva gama de tácticas que hacen casi imposible rastrear dónde va el dinero después de ser robado.

¿Cómo consiguen los hackers su identidad?

El texto de la imagen dice, cómo los hackers se hacen con tu identidad mediante el robo de identidad y el fondo de la imagen muestra a un hacker accediendo a datos privados

Hay una serie de técnicas diferentes que un ciberdelincuente pueden utilizar para hacerse con la identidad de alguien mediante la suplantación de identidad. Una de las más comunes en 2016 fue rebuscando en el contenido de principales violaciones de datoscomo las descubiertas en el IRS y la ahora famosa brecha de Equifax.

El problema, sin embargo, es que por mucho que los hackers estén buscando en las páginas de los números de la seguridad social perdidos en una gran brecha, hay otros tantos que prefieren trabajar a nivel individual. Esto significa buscar víctimas potenciales en los puntos de acceso a Internet más populares utilizando herramientas que les permiten extraer sus datos personales directamente del aire mientras están en tránsito.

Técnicas utilizadas por los hackers para interceptar datos

La primera herramienta funciona a través de un proceso conocido como "packet sniffing". Los hackers utilizan rastreadores de paquetes para interceptar las comunicaciones entre el portátil, el teléfono o la tableta de un usuario y el router al que creen que se están conectando sin obstáculos. Los rastreadores de paquetes extraen literalmente los datos del aire mientras viajan, y los mejores en el negocio pueden desencriptar rápidamente el flujo de datos para obtener los números de las tarjetas de crédito, los números de la seguridad social o la información sensible de identificación de su objetivo.

La siguiente técnica funciona a través de enlaces de phishing enviados a la cuenta de correo electrónico de una víctima potencial. Estos enlaces parecen proceder de instituciones financieras legítimas o incluso de sitios web como PayPal, y pedirán al objetivo que introduzca datos sensibles en un sitio falso que envía en secreto todos esos números vitales al hacker en cuestión.

Por último, están los antiguos virus registradores de teclas. Estos troyanos se descargan a través de diferentes métodos (archivos falsos en sitios de descarga, enlaces de phishing, etc.), y simplemente se sitúan en el dispositivo del usuario y esperan a atacar hasta que llegue el momento adecuado. Una vez que el usuario introduce su número de la seguridad social o algún dato identificativo, el keylogger envía al hacker esos datos.

Una vez que el hacker tiene esto, tiene vía libre y puede dedicarse a abrir cuentas a su nombre, vaciar las cuentas que ya existen o incluso buscar atención médica a su nombre y cargarle a usted la factura resultante. Asegure su información personal de los hackers y ciberdelincuentes y evitar el robo de identidad.

La mejor manera de protegerse del robo de identidad

El texto de la imagen dice, cuáles son las mejores formas de protegerse del robo de identidad y el fondo de la imagen muestra un escudo seguro

Con una VPN, por supuesto. Muchas de las mejores VPN que hemos recomendado en este sitio vienen con una serie de métodos de protección que pueden evitar exactamente este tipo de ataques en primer lugar.

Verás, cuando te conectas a Internet a través de una VPN, proteges todas tus comunicaciones tras un muro de encriptación AES de 256 bits. Esta encriptación detiene eficazmente a los rastreadores de paquetes, porque una vez que sus datos viajan a través de un túnel ya no pueden ser descifrados simplemente por esos programas.

Además, las mejores VPN de hoy en día también vienen con una serie de técnicas de detección que puede detectar los enlaces de phishing incluso antes de que tengas la oportunidad de abrirlos. No sólo eso, sino que si un hacker depende de un canal sin encriptar entre su máquina y la tuya cuando han desplegado un keylogger, siempre que te conectes a la VPN antes de teclear cualquier información, la nueva ruta impedirá que su sistema pueda captarla. Utilice VPN y evite el robo de identidad y proteger la información de los piratas informáticos.

Si quieres encontrar la mejor VPN que ofrezca la mayor cantidad de funciones diseñadas para proteger tu identidad o la de cualquier miembro de la familia en casa, sigue adelante y echa un vistazo a la tabla anterior para ver una lista completa de los proveedores de VPN que ofrecen estas funciones y más.

es_ESEspañol