Video: ¿Por qué preocuparse por el robo de identidad? 2025
Cuando consideramos cómo ocurre el robo de identidad, las diversas estafas y otros métodos comunes de robo de identidad tienden a caer en una de dos categorías. Los métodos de baja tecnología como el basurero y las estafas telefónicas son más fáciles de combatir porque aprovechan los hábitos personales de la víctima. Sin embargo, al considerar los métodos de alta tecnología para el robo de identidad, no hay mucho que pueda hacer, ya que su información personal se la robaron a alguien por un motivo comercial (como comprar una casa u obtener una cotización de seguro).
Los primeros casos de robo de identidad probablemente estaban relacionados con información personal obtenida por un carterista o un ladrón. La novela clásica,
Un cuento de dos ciudades , se resuelve a través de una identidad asumida, y el concepto probablemente va más atrás que eso. Ha habido películas que muestran ladrones de identidad, como Sommersby , y Atrápame si puedes , que arrojan una luz más amable sobre el criminal, pero el crimen sigue siendo el robo de identidad.
Dumpster Diving
"Dumpster diving"
ha existido por bastante tiempo, también, pero hasta hace poco, se limitaba a detectives, investigadores privados y ocasionalmente a espionaje industrial (como tratar de averiguar quién era tu los clientes de la competencia son). La mayoría de los estadounidenses no se dan cuenta de que una vez que tiras algo a la basura y lo pones en la acera para recogerlo, no tienes ninguna "expectativa de privacidad", a pesar de que existen argumentos legales sólidos. Sin embargo, hay una solución bastante simple para esto. Mantenga una trituradora de papel o "bolsa para quemar" al lado de su escritorio y utilícela en un correo que tenga su información personal, como extractos bancarios, estados de cuenta de tarjetas de crédito, facturas de servicios públicos o cartas de los cobradores.
Estafas de correo, teléfono y correo electrónico
Estafas de correo / teléfono / correo electrónico
siguen categorizadas como de "baja tecnología" porque se basan en la Ley de promedios para recopilar información. La Ley de promedios básicamente dice "Si haces algo con la suficiente frecuencia, aparecerá una proporción". Aquí es donde obtenemos cosas como promedios de bateo, probabilidades de poker y ventas puerta a puerta. Las estafas de correo electrónico son probablemente las más conocidas porque el estafador puede enviar miles a la vez.Pero estas son solo técnicas de phishing para arrastrarlo a conversaciones telefónicas, por lo que la estafa telefónica es el peligro real. Estas estafas tienen muchos nombres, pero el "phishing" es el más utilizado. Hay cientos de fraudes en esta categoría, pero todos se pueden evitar mediante el uso de algunas reglas simples y de sentido común:
- Las organizaciones financieras de buena reputación no se comunicarán con usted por correo electrónico para discutir asuntos financieros. Período. Puede recibir cartas de prospección en el correo electrónico pidiéndole que use una determinada empresa de inversión o solicite un préstamo en un determinado banco, pero el negocio legítimo aún se realiza por teléfono, fax o en persona.
- No proporciones información personal por teléfono. Si originó la llamada, o está seguro de que conoce a la persona del otro lado, puede sentirse bastante seguro. Si no está seguro, solicite un número al que pueda devolver la llamada. Luego llame al negocio que la persona que llama dijo que representan. Pregunte si la persona trabaja allí. Si es así, de nuevo, puede estar bastante seguro de que su información irá donde debería. Si no, tiene un número de teléfono para ayudar a las autoridades a localizar al delincuente.
- No permita que alguien repita su número de tarjeta de crédito por teléfono. Nunca se sabe quién puede estar parado detrás de la pizzería que toma su pedido el viernes por la noche. Si quiere asegurarse de que tiene el número de tarjeta de crédito correcto, hágale saber que leerá el número dos veces para verificarlo.
- No envíe correo en su casilla de correo. Déjalo en la oficina de correos. A los ladrones de identidad les encanta cobrar pagos de cuentas o pagos con tarjeta de crédito. No solo obtienen su número de tarjeta de crédito, pero si paga con cheque, también obtienen su número de cuenta.
- Estos métodos de baja tecnología pueden o no ser parte de un "Anillo de piratería". Estas son redes organizadas de personas que "reclutan" a un ladrón de identidad que tiene acceso a la información. Por ejemplo, alguien podría acercarse a la camarera de un restaurante y ofrecerle $ 5. 00 por cada número de tarjeta de crédito que pueda robar. Eso puede hacerse mientras lee su tarjeta en el check-out, y la mayoría de las personas ni siquiera se dan cuenta cuando sucede. Y si le preguntabas a la mesera, probablemente ni siquiera se le ocurriría que estaba cometiendo un robo de identidad.
Incumplimiento de datos de alta tecnología
: la categoría de "alta tecnología" representa el ladrón de identidad más sofisticado. Sus métodos son a menudo más encubiertos, lo que los hace difíciles de detectar o responder. Esta es también la zona en la que un consumidor tiene el menor control sobre su información personal. La mayoría de las leyes de robo de identidad abordan esta área. Las leyes como FACTA e HIPAA se enfocan en tres áreas clave de mantenimiento de registros; cómo se almacenan los registros, cómo se accede a ellos y cómo se eliminan. Estas leyes requieren la capacitación de las personas que manejan su información personal, pero si va al minorista local por la calle y habla con el tipo detrás del mostrador, no tendrá idea de qué está hablando. Esto se debe a que la mayoría de las empresas están tan ocupadas manejando sus operaciones cotidianas que ni siquiera conocen estas leyes, y mucho menos lo que tienen que hacer para cumplirlas.(Desde mi experiencia personal, un restaurante local frecuentado por legisladores estatales estaba entregando recibos con el número completo de la tarjeta de crédito legible. Una vez que se señaló lo arreglaron de inmediato, pero FACTA ha estado en vigor desde 2003. ¿Qué conclusión sacaría la mayoría de la gente? ¿de eso?)
Estas leyes también requieren políticas escritas sobre cómo la compañía maneja la información personal, incluyendo cómo se deshacen de ella. FACTA requiere que se triture, queme o que se destruya de otro modo para que la información ya no se pueda leer.
Las compañías de destrucción de documentos generalmente proporcionan un certificado que muestra que los documentos fueron destruidos. Pero incluso esto no es infalible. Una búsqueda rápida en Google mostrará cientos de historias sobre datos robados de plantas de reciclaje.
Los propietarios de empresas pueden consultar los enlaces relacionados para obtener más información.
Incluso si la empresa conoce las leyes y ha capacitado a sus empleados sobre sus políticas de seguridad de datos, pueden ser víctimas de un hacker. En estos ataques, hay comas en el total de registros perdidos. Dado que el "poder" en el mundo ha llegado a definirse por estándares económicos en lugar de militares, ataques como este atraen la atención de la Seguridad Nacional.
La parte frustrante de todo esto es que nada de eso está bajo tu control. El gobierno ha redactado las leyes pero luego las esteriliza en nuestros tribunales o demora la ejecución hasta el punto de ridículo. Llegó al punto de que los estados están tomando las cosas en sus propias manos para abordar algunas de las causas principales del robo de identidad (es decir, eliminar el mercado de identidades robadas).
Cómo proteger su empresa crédito del robo de identidad

Es su información comercial y su identidad crediticia vulnerable robo? Conozca los pasos que puede seguir para proteger su empresa del robo de identidad de crédito.
Identidad Guardia Protección contra robo de identidad Revisión

Infórmese sobre los servicios de protección contra robo de identidad de Identity Guard, que pueden ayudar usted protege su crédito y su identidad.
Definiciones de fraude financiero de identidad y robo de identidad

Cuando la mayoría de nosotros piensa en el robo de identidad, el primero Lo que pensamos es nuestras tarjetas de crédito. Esto es lo que debe saber sobre el robo de identidad.