Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Clonación de identidad

La sustracción de la información privada es uno de las amenazas que se suman a la larga lista que deben enfrentar los usuarios de las tecnologías de la información.

por Osvaldo Callegari El término clonación es muy complejo, con connotaciones antinaturales, de todas maneras para este tipo de realidad se ajusta perfectamente. La información que se roba es una copia fiel de los respaldos que existen en las empresas, por eso lo definimos como datos clonados.

El robo de identidad es una modalidad delictiva y actual que posee múltiples implicaciones. La sustracción de datos personales afecta a la sociedad en general, sin importar si el individuo que lo sufre está relacionado o no con la tecnología.

Grandes corporaciones manejan millones de datos en sus redes, a veces sin los recaudos pertinentes. En esta oportunidad presentamos un caso de estudio ocurrido en Nueva York , Estados Unidos.

Para hablar del tema, conversamos con Michael Krigsman CEO of Asuret Inc, una consultora  que utiliza inteligencia colectiva para reducir las fallas en los proyectos de IT.

- Publicidad -

Pérdida de datos en un banco de Nueva York

Desafortunadamente un banco de Nueva York tuvo una situación de perdida de datos en la que 4.5 millones de personas fueron puestas en riesgo. Esto no es inusual: instituciones financieras y otro tipo de compañías rutinariamente envían cintas de respaldo sin encriptar a lo largo de proveedores comunes y en algunos casos por correo postal. Lamentablemente, los encargados de la seguridad de los datos no toman su responsabilidad lo suficientemente en serio. Por esta razón este tipo de pérdidas ocurren todo el tiempo; según la organización sobre los derechos de la privacidad, más de 216 millones de registros privados fueron sustraídos solamente en los Estados Unidos en el período 2005-2007. Los eventos de seguridad en IT del tipo ordinario, los cuales pueden afectar a empleados de una determinada organización son totalmente opuestos en su magnitud a los datos expuestos de los consumidores, que pueden impactar y afectar a millones de individuos a lo largo del mundo.

Por ejemplo, el pasado noviembre, la agencia de Aduanas e Ingresos del Reino Unido perdió dos discos de computadoras que contenían los nombres de cada familia en Inglaterra con un hijo menor de 16 años. ¡Aquello significó 25 millones de nombres! Como el caso del banco de Nueva York, los discos no estaban encriptados y fueron enviados a un depósito de almacenamiento por un servicio de correo común, este último fue el responsable de la pérdida de los respectivos discos.

Michael cree que el gobierno debe regular estas situaciones para detener la pérdida de datos. El robo de identidad es una real amenaza que causa sufrimiento y preocupación a sus víctimas. Cuando los responsables por almacenar nuestros datos personales sean forzados a registrar y controlar los datos con penas reales, incluyendo tiempo en prisión, la pérdida de datos se reducirá dramáticamente.{mospagebreak}

Credenciales personales robadas

Dentro de los innumerables casos de robos de identidad podemos citar el del señor Paul E. Jones cuyo drama fue más allá que un simple caso de estado. Nos dijo que: “nunca había sentido un comentario acerca de cómo organismos del gobierno pueden desempeñar un papel de causar daño. En mi caso particular, alguien obtuvo mi número de Seguro Social, creó un documento falso de empleo y a continuación obtuvo los documentos de identidad y de conducir. El estado de Indiana no contempló que hubo tres emisiones de documentos a tres personas diferentes. Con estos documentos los criminales fueron capaces de obtener tarjetas de crédito, etc. Por supuesto, yo no era responsable de ninguna de estas tarjetas y los acreedores inmediatamente retiraron mi nombre y número social falso de sus cuentas”.

En ese mismo sentido Jones añadido que “hacer frente a la Oficina de vehículos motorizados en el estado de Indiana demostró ser un proceso largo y doloroso. Francamente,  no creo que presten atención por las personas que fueron perjudicadas.  Este organismo no suspendió la licencia de la jurisdicción penal, cuando pude atraer su atención por este problema se negaron a arreglarlo. Tal vez lo que muchos no entienden es que cuando usted tiene una licencia suspendida en un estado, se anuncia a todo el país a través del registro nacional de conducir. Lo que significa que si yo fuera detenido por un oficial de policía estaría justificado que me lleven a la comisaría para investigar la razón de por qué tienen una licencia válida y una suspendida al mismo tiempo en dos estados.  Finalmente fui capaz de obtener una orden judicial para volver a validar mi licencia de conducir a través de la Corte. El problema continuó, por supuesto, dado que la licencia de conducir en cuestión no es la mía. Así que, hoy en Indiana existe una licencia de conducir archivada con mi nombre y mi número social válido para cualquier otra persona, tiene otra cara de la historia. No sólo está esto en la mitad del camino para arreglar el problema, sino que enviaron una orden judicial a mi persona y para el único ID en primer lugar.Sinceramente, estoy asombrado cuán burocrático y poco solidario puede ser un gobierno, lo peor es que estoy en Carolina del Norte, totalmente impotente sin poder hacer nada acerca de lo que quiere otro estado con mi nombre e identidad.” P.E. Jones. Nos deja la página con el historial y peripecias que tuvo que realizar para obtener algún recaudo legal http://www.arid.us/silverman/ .

- Publicidad -

No deja de sorprender el alcance o impacto final que tiene en las personas el robo de identidad, crea irreparables daños morales además de plantearse vivir con desconfianza, dado que no se puede saber cuándo lo inculparán a uno por un delito que otro cometió a su nombre.

Tampoco se sabe el alcance de estas clonaciones, ya que pueden estar orientadas hacia la ejecución de delitos comunes como graves, lo más triste de está situación es que el ciudadano al que le robaron sus datos desconoce en qué momento se va a desencadenar la pesadilla.

Las medidas tendientes a solucionar este tipo de flagelo son muy variadas: la informatización de los estados con reglas claras de protección de identidad, los datos personales deben ser inequívocos dentro de un país al menos y evitar la comercialicen.

En Estados Unidos hay un organismo que defiende al consumidor del robo de identidad. Se trata de la Comisión Federal de Comercio. La misma promueve a las personas para que realicen docencia sobre este tema. 

Las reglas que plantean son:
•Detectar: la actividad sospechosa monitoreando las cuentas de sus bancos periódicamente
•Detener: a los ladrones de identidad protegiéndose y protegiéndonos
•Defenderse:contra el robo de identidad en cuanto lo sospeche

Guía de protección según la Organización FTC

- Publicidad -

1. Búsqueda en Basureros: los inescrupulosos buscan en las basuras facturas u otros papeles que contengan información personal.                                                                                   
2. Skimming: es una manera de robar las claves de las tarjetas débito o crédito a través de un dispositivo especial del almacenamiento de datos al procesar la tarjeta.   
3. Phishing: es una manera de hurto en la que los delincuentes simulan ser instituciones financieras y envían correos electrónicos no solicitados o anuncios tipo pop-up para que el receptor revele su información personal.   
4.Cambio de su dirección: desvían su correspondencia completando un formulario de  “cambio de dirección”.
5. Robo “tradicional”: roban billeteras, monederos y correspondencia, incluidos los resúmenes bancarios y crediticios, las ofertas crediticias pre-aprobadas, cheques o información impositiva. Le roban los registros del personal a sus empleadores o sobornan a los empleados que tienen acceso a dichos registros.

Guía de protección contra el robo de identidad

•Triture documentos que contengan información personal antes de tirarlos a la basura.
•Proteja su número de Seguro Social. No lleve su tarjeta de Seguro Social en su billetera ni escriba su número en un cheque. Revélelo únicamente cuando sea absolutamente necesario o pida usar otra identificación.
•No revele información personal por teléfono, por correo o Internet a menos que sepa con quién está tratando.
•Nunca haga click sobre enlaces en los correos electrónicos no solicitados: mejor, escriba una dirección web que usted conozca. Utilice un software tipo firewall, anti-spyware y antivirus para proteger su computadora y manténgalos actualizados. Visite AlertaenLinea.gov para obtener más información.
•No use una contraseña obvia, como su fecha de nacimiento, el apellido de soltera de su madre o los cuatro últimos dígitos de su número de Seguro Social.
•Mantenga su información personal en un lugar seguro en su hogar, especialmente si vive con otras personas o emplea ayuda externa.

Consejos al  usuario por el robo de tarjeta de crédito

Dentro de las posibilidades de inseguridad que tenemos, las tarjetas de crédito seguirán siendo robadas. Es por ello que es necesario controlarlas periódicamente a través de los propios sitios de consultas, donde en información detallada podemos llegar a ver alguna compra no autorizada para realizar la denuncia correspondiente.

Un dato interesante de estos sitios es que si poseemos gran cantidad de compras se hace difícil seguir uno por uno, para ello es útil una opción de agrupar los débitos, de esta manera podemos visualizar más cómodamente las compras individuales realizadas.

Conclusiones

Como en estos casos que hemos presentado, vemos a la postre que no sólo los servicios de inteligencia, organismos judiciales, organismos de seguridad interna tienen acceso a nuestros datos sino que ahora también los explotan los hackers para su propio beneficio cobrando valores desde los 20 dólares por determinada información de un cliente. Vale decir que estamos a merced de las olas y completamente desamparados. Ahora bien, esta diversidad de intromisión de nuestra privacidad dificulta el trabajo de los que ya lo venían haciendo, caso de las escuchas telefónicas o robos de mail, ya que ahora tienen competidores mucho más económicos y asequibles por el común de la gente.

Esta situación nos plantea un interrogante: ¿habrá que volver al trueque donde el comercio o la venta se realizaba persona a persona sin otro ingrediente?

Las marcas  mencionadas en este artículo son marcas registradas de sus respectivas empresas. Casos de estudios: Michael Krigsman es CEO Of. Asuret, Inc, Robo de un banco de New York y el Sr. Paul  E. Jones.  Agradecimientos a FTC de Estados Unidos. El robo de identidad es un delito serio. Sucede cuando le roban su información personal y la usan sin su conocimiento para cometer un fraude u otros delitos. El robo de identidad puede costarle tiempo y dinero, destruir su crédito y arruinar su buen nombre.

* Si desea puede escribirle al autor a [email protected]

Julián Arcila Restrepo
Author: Julián Arcila Restrepo
Chief Marketer
Communications professional, MBA, specialized in designing and executing successful Public Relations and Digital Marketing campaigns with more than 14 years of experience in areas related to communications.

No hay ideas en “Clonación de identidad”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin