¿Cómo funciona el robo de identidad?
- Proteja su identidad con NordVPN
- Ancho de banda y velocidad ilimitados
- Acceso a 5200 servidores en 55 países
- Conecta hasta 6 dispositivos a la vez
"¡Pero si acabo de cobrar!", exclamas aterrado. "¡¿Dónde se ha ido todo?!".
Si te ha ocurrido esto, bienvenido al club de los millones de personas a las que les han robado la identidad -y a menudo todo su dinero- en 2019. Pero, ¿qué es exactamente el robo de identidad y cómo lo llevan a cabo los peores delincuentes de la red?
Siga leyendo la guía de VPN.com para averiguar todo lo que necesita saber sobre el robo de identidad, así como los métodos más eficaces para evitar que le ocurra a usted..
El robo de identidad en cifras
Según las estadísticas registradas por la Comisión Federal de Comercio, en 2016 casi 15,4 millones de personas en Estados Unidos denunciaron algún tipo de robo de identidad a sus cuentas, frente a los 13,1 millones de un año antes. Este asombroso número de ataques se tradujo en casi $16 mil millones en fondos perdidos. Esto representa un aumento de 50% en ataques a la identidad en sólo diez años.
Estos fondos pueden extraerse de la cuenta de la víctima de varias formas ingeniosas, ya sea directamente sacando dinero del cajero automático o solicitando que se envíe un cheque de la declaración de la renta a un dirección fraudulenta. A medida que las agencias de protección y seguros han empezado a perfeccionar los métodos que utilizan los ciberdelincuentes para hacerse pagar con identidades robadas y sus robos de identidad, estos actores han empezado a emplear toda una nueva gama de tácticas que hacen casi imposible rastrear adónde va a parar el dinero una vez robado.
¿Cómo consiguen los piratas informáticos su identidad?
Existen diversas técnicas que un ciberdelincuente pueden utilizar para hacerse con la identidad de alguien mediante la suplantación de identidad. Una de las más comunes en 2016 fue rebuscando en el contenido de grandes violaciones de datoscomo las descubiertas en el IRS y la ya famosa brecha de Equifax.
Sin embargo, el problema es que por muchos piratas informáticos que estén ahí fuera rastreando las páginas de números de la seguridad social perdidos en una gran brecha, hay otros tantos que prefieren trabajar a nivel individual. Esto significa rastrear los puntos de acceso WiFi más populares en busca de víctimas potenciales utilizando herramientas que les permiten extraer tus datos personales directamente del aire mientras están en tránsito.
Técnicas utilizadas por los hackers para interceptar datos
La primera herramienta funciona mediante un proceso conocido como "rastreo de paquetes". Los hackers utilizan rastreadores de paquetes para interceptar las comunicaciones entre el portátil, teléfono o tableta de un usuario y el router al que creen que se están conectando sin impedimentos. Los mejores pueden descifrar rápidamente el flujo de datos para hacerse con números de tarjetas de crédito, números de la seguridad social o información sensible sobre su objetivo.
La siguiente técnica funciona a través de enlaces de phishing enviados a la cuenta de correo electrónico de una víctima potencial. Estos enlaces parecen proceder de instituciones financieras legítimas o incluso de sitios web como PayPal, y piden al objetivo que introduzca datos confidenciales en un sitio falso que envía en secreto todos esos números vitales al hacker en cuestión.
Por último, están los virus keylogger de toda la vida. Estos troyanos se descargan a través de diferentes métodos (archivos falsos en sitios de descargas, enlaces de phishing, etc.) y se instalan en el dispositivo del usuario esperando el momento oportuno para atacar. Una vez que el usuario introduce su número de la seguridad social o algún dato identificativo, el keylogger envía esos datos al hacker.
Una vez que el hacker tiene esto, tiene vía libre y puede dedicarse a abrir cuentas a su nombre, vaciar las cuentas que ya existen o incluso buscar atención médica a su nombre y cargarle a usted la factura resultante. Asegure su información personal de hackers y ciberdelincuentes y evitar el robo de identidad.
La mejor forma de protegerse del robo de identidad
Con una VPN, ¡por supuesto! Muchas de las mejores VPN que hemos recomendado en este sitio vienen con una serie de métodos de protección que pueden prevenir exactamente este tipo de ataques.
Verás, cuando te conectas a Internet a través de una VPN, protege todas sus comunicaciones tras un muro de cifrado AES de 256 bits. Esta encriptación detiene eficazmente a los rastreadores de paquetes, porque una vez que tus datos viajan a través de un túnel ya no pueden ser descifrados simplemente por esos programas.
Además, las mejores VPN de hoy en día también vienen con una serie de técnicas de detección que puede detectar enlaces de phishing antes incluso de que tengas la oportunidad de abrirlos. No sólo eso, sino que si un hacker depende de un canal no cifrado entre su máquina y la tuya cuando han desplegado un keylogger, siempre que te conectes a la VPN antes de teclear cualquier información, la nueva ruta impedirá que su sistema pueda captarla. Utilice VPN y evite el robo de identidad y proteger la información de los piratas informáticos.
Si quieres encontrar la mejor VPN que ofrezca el mayor número de funciones diseñadas para proteger tu identidad o la de los miembros de tu familia, consulta la tabla anterior para ver una lista completa de los proveedores de VPN que ofrecen estas funciones y muchas más.