{"id":381,"date":"2022-09-20T10:52:30","date_gmt":"2022-09-20T10:52:30","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=381"},"modified":"2022-09-20T10:52:30","modified_gmt":"2022-09-20T10:52:30","slug":"robo-de-identidad-y-fraude-2","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/20\/robo-de-identidad-y-fraude-2\/","title":{"rendered":"Robo de identidad y fraude"},"content":{"rendered":"\n<h2>El robo de identidad puede ser un problema muy serio en casos donde el suplantador comete delitos aparentando ser, a ojos de los terceros, otra persona que podr\u00eda tener que cargar con las consecuencias, en este caso, nosotros.\u00a0<\/h2>\n\n\n\n<p>Aunque es una pr\u00e1ctica criminal m\u00e1s relacionada con pa\u00edses anglosajones donde no existe un documento de identidad nacional est\u00e1ndar, cierto es que el carnet de conducir o el n\u00famero de la seguridad social, se suelen utilizar como m\u00e9todos de verificaci\u00f3n de identidad, pero un elemento como el DNI espa\u00f1ol no existe.\u00a0<\/p>\n\n\n\n<p>Al no existir un documento oficial emitido por una agencia estatal o ministerio, falsificar los datos de otra persona para conseguir una identidad nueva o, simplemente, tomar la suya es relativamente sencillo; basta con conseguir un n\u00famero de la seguridad social de la otra persona y construir la identidad en otro estado, por ejemplo.&nbsp;<\/p>\n\n\n\n<p>En Espa\u00f1a y en Europa la suplantaci\u00f3n de identidad se hace m\u00e1s complicada, ya que existen documentos nacionales de identidad y las verificaciones de identidad suelen ser muy estrictas (y complicadas de evadir en muchos casos). Pero no podemos ignorar el hecho de que dichas suplantaciones existen.&nbsp;<\/p>\n\n\n\n<p>Por ejemplo, no se puede evitar que en sitios como redes sociales o blogs una persona pueda hablar u opinar en nuestro nombre, escribir comentarios o realizar un gran n\u00famero de transacciones.&nbsp;<\/p>\n\n\n\n<p><strong>En Internet es muy complicado establecer controles de verificaci\u00f3n de identidad que, si no se combinan con la verificaci\u00f3n presencial, no sirven para mucho.\u00a0<\/strong><\/p>\n\n\n\n<p>Las consecuencias de que <strong>roben nuestra identidad<\/strong> pueden ser m\u00faltiples, desde que se cometan fraudes en nuestro nombre (comprando o vendiendo, alquilando\u2026), hasta que nos intenten trasladar la responsabilidad de delitos de mayor entidad.\u00a0<\/p>\n\n\n\n<p>Poco podemos hacer para evitar suplantaciones ya que, en muchos casos, est\u00e1 fuera de nuestro control poder evitarlo. Pero s\u00ed podemos tener unas <strong>reglas b\u00e1sicas de protecci\u00f3n<\/strong>, para que una potencial suplantaci\u00f3n tenga los suficientes agujeros y fallos como para no tener la preocupaci\u00f3n (que puede ser muy grande) de no poder demostrar que no somos nosotros los responsables de una serie de actos delictivos.\u00a0<\/p>\n\n\n\n<p>Sobre todo, en el \u00e1mbito digital debemos asegurarnos de contar con <strong>contrase\u00f1as de calidad<\/strong> en blogs, redes sociales, cuentas de correo-e y cualquiera que sea el medio que nos la solicite. Un suplantador que pueda hacerse con una de nuestras contrase\u00f1as puede hacernos mucho da\u00f1o.\u00a0<\/p>\n\n\n\n<p>Por supuesto, es imprescindible mantener nuestros <strong>recursos inform\u00e1ticos<\/strong> (ya sean ordenador, tel\u00e9fonos, PDA\u2026) <strong>actualizados y protegidos <\/strong>mediante herramientas.\u00a0<\/p>\n\n\n\n<p>Otro <strong>modelo de suplantaci\u00f3n de identidad<\/strong> es conseguir que sea la <strong>direcci\u00f3n IP <\/strong>de otro usuario la que aparezca a la hora de realizar actos vand\u00e1licos o delictivos contra sitios en Internet.\u00a0<\/p>\n\n\n\n<p>El proceso consistir\u00eda en atacar primero nuestro ordenador y, una vez infectado o conquistado por el atacante, emplearlo como herramienta de rebote de los ataques. Es decir, el atacante se conectar\u00eda a nuestro ordenador y, desde dentro de \u00e9ste, lanzar\u00eda los ataques contra sus objetivos finales.&nbsp;<\/p>\n\n\n\n<p>Ya en el mundo m\u00e1s f\u00edsico, normalmente, un suplantador tratar\u00e1 de hacerse con <strong>recibos o facturas<\/strong> donde se indiquen los detalles de nuestro domicilio y algunos otros datos personales: Tratemos de recordar qu\u00e9 cartas debemos recibir cada mes y, si no las recibimos, reclamemos al proveedor que proceda a su env\u00edo. Si nos indican que esa carta ha sido remitida, y tenemos la sospecha de poder ser objeto de suplantaci\u00f3n, es una buena idea notificar que hemos \u201cperdido\u201d una carta. Es recomendable hacerlo por correo electr\u00f3nico o por otro mecanismo del que podamos guardar evidencia.\u00a0<\/p>\n\n\n\n<p>Otro mecanismo de suplantaci\u00f3n es el robo de la \u201cbasura\u201d, lo que se conoce como \u201c<strong>trashing<\/strong>\u201d (\u201cbasurear\u201d, traducido literalmente) o \u201c<strong>dumpster diving<\/strong>\u201d (escarbar en la basura) en t\u00e9rminos de hacker. Revisando la basura de la gente, se pueden encontrar muchos documentos que pueden permitir a un suplantador obtener un perfil muy detallado: Las copias de los recibos de tarjeta de cr\u00e9dito en muchos sitios no tienen ofuscado el n\u00famero de la tarjeta, pudiendo extraerlo completo. Es siempre recomendable coger ese recibo y, si no lo vamos a guardar, destruirlo.\u00a0<\/p>\n\n\n\n<p>Asegur\u00e9monos de guardar los recibos y facturas de las cosas que s\u00ed hayamos adquirido nosotros ya que, pueden ser una referencia del tipo de compra que hacemos, en caso de tener que litigar para demostrar que no hemos sido nosotros los responsables de comprar un objeto concreto.&nbsp;<\/p>\n\n\n\n<p>Como hemos dicho, es raro que se den casos de suplantaci\u00f3n de identidad en pa\u00edses que no cuentan con documento de identidad nacional, pero no es imposible.&nbsp;<\/p>\n\n\n\n<p><strong>Aqu\u00ed te dejamos un caso real:<\/strong><\/p>\n\n\n\n<p><a href=\"http:\/\/ecodiario.eleconomista.es\/noticias-email\/1382284\/Burlas-y-venganzas-amorosas-circulan-por-la-red-detras-de-identidades-falsas\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/ecodiario.eleconomista.es\/noticias-email\/1382284\/Burlas-y-venganzas-amorosas-circulan-por-la-red-detras-de-identidades-falsas<\/a>&nbsp;<\/p>\n\n\n\n<p>\u201cBurlas y venganzas amorosas circulan por la red detr\u00e1s de identidades falsas\u201c&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El robo de identidad puede ser un problema muy serio en casos donde el suplantador comete delitos aparentando ser, a ojos de los terceros, otra persona que podr\u00eda tener que &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/20\/robo-de-identidad-y-fraude-2\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":6,"featured_media":382,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4,5,6,9,13],"tags":[16,33,17],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/381"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=381"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/381\/revisions"}],"predecessor-version":[{"id":383,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/381\/revisions\/383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/382"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}