
{"id":1826,"date":"2012-06-11T18:55:52","date_gmt":"2012-06-11T21:55:52","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1826"},"modified":"2012-06-11T18:55:52","modified_gmt":"2012-06-11T21:55:52","slug":"como-es-el-robo-de-identidad-funcionalidad-y-montos-i","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/","title":{"rendered":"C\u00f3mo es el robo de identidad, funcionalidad y montos (I)"},"content":{"rendered":"<p>Todos los d\u00edas intercambiamos informaci\u00f3n personal con colegas, amigos y personas desconocidas y no tenemos idea de c\u00f3mo tratan nuestros datos y cu\u00e1l es el uso que le dar\u00e1n. N\u00famero de tel\u00e9fono, direcci\u00f3n de correo electr\u00f3nico o n\u00famero de licencia de conducir son ejemplos de datos que facilitamos mediante los nuevos canales de comunicaci\u00f3n como Internet y las redes sociales.<\/p>\n<p>El uso de esta informaci\u00f3n es de gran inter\u00e9s para la industria de la delincuencia debido a que es posible cometer un amplia gama de fraudes con altos beneficios. Los t\u00e9rminos &#8220;robo de identidad&#8221; y &#8220;fraude de identidad&#8221; se refieren a los tipos de delitos en los cuales un individuo malintencionado obtiene y utiliza datos personales de otra persona. Seg\u00fan los datos proporcionados por la polic\u00eda en todo el mundo este tipo de delitos est\u00e1 aumentando.<\/p>\n<p>Muchas organizaciones han tratado de ofrecer una caracterizaci\u00f3n del fen\u00f3meno y de clasificar los tipos de robo de identidad en distintas categor\u00edas. SANS Institute propone la siguiente caracterizaci\u00f3n:<\/p>\n<ul>\n<li><strong>Fraude financiero:<\/strong>\u00a0es el tipo de robo de identidad que incluye el fraude bancario, fraude de tarjetas de cr\u00e9dito, fraude inform\u00e1tico y de telecomunicaciones, fraude postal, y muchos m\u00e1s. Un total de 25 tipos de fraude son investigados por el Servicio Secreto de EE.UU.<\/li>\n<li><strong>Actividades delictivas:<\/strong>\u00a0es el tipo de fraude de identidad que consiste en tomar identidad de otra persona para cometer un crimen, entrar en un pa\u00eds, obtener permisos especiales, ocultar la propia identidad, o cometer actos de terrorismo. Las actividades delictivas pueden incluir:<\/li>\n<\/ul>\n<ul>\n<li>Cibercrimen<\/li>\n<li>Crimen organizado<\/li>\n<li>Tr\u00e1fico de drogas<\/li>\n<li>Trata de personas<\/li>\n<li>Blanqueo de dinero<\/li>\n<li>Muchos otros&#8230;<\/li>\n<\/ul>\n<h3>\u00bfC\u00f3mo los ladrones de identidad acceden a la informaci\u00f3n personal?<\/h3>\n<p>Hay muchos escenarios para acceder y robar informaci\u00f3n personal y para identificarlos es necesario reconocerlos. Los casos m\u00e1s com\u00fan son los siguientes:<\/p>\n<ul>\n<li>A trav\u00e9s de un ataque de ingenier\u00eda social<\/li>\n<li>A trav\u00e9s de una transacci\u00f3n comercial<\/li>\n<li>Por la intrusi\u00f3n en sistemas inform\u00e1ticos<\/li>\n<li>A trav\u00e9s de campa\u00f1as de phishing<\/li>\n<li>A trav\u00e9s de monederos o carteras robadas<\/li>\n<li>A trav\u00e9s de robo de documentos personales<\/li>\n<li>Por el robo de informaci\u00f3n de una empresa que hab\u00eda almacenado los datos en l\u00ednea<\/li>\n<li>A trav\u00e9s de cuentas de correo robadas<\/li>\n<li>A trav\u00e9s de la b\u00fasqueda en basureros, hurgando en la basura, en un intento de encontrar la informaci\u00f3n personal \u00a0(<em>trashing, dumpster diving<\/em>)<\/li>\n<\/ul>\n<div>\n<h3>\u00bfC\u00f3mo es el crimen y cu\u00e1les son las cifras que demuestran su crecimiento?<\/h3>\n<p>A nivel mundial es imposible hacer estimaciones exactas del fen\u00f3meno, debido a la diferencia del trato legal que reciben estos delitos en diferentes pa\u00edses.<br \/>\nSin embargo, para proporcionar una indicaci\u00f3n v\u00e1lida y extrapolar algunos datos, se puede leer el\u00a0<a href=\"https:\/\/www.javelinstrategy.com\/news\/1314\/92\/Identity-Fraud-Rose-13-Percent-in-2011-According-to-New-Javelin-Strategy-Research-Report\/d,pressRoomDetail\">&#8220;Informe 2012 de Fraude de Identidad 2011&#8221; realizado por Javelin Strategy &amp; Research<\/a>. La empresa recoge los datos relativos a ciudadanos de Estados Unidos para medir el impacto global de fraude de identidad en los consumidores. En el gr\u00e1ficos se presenta la evoluci\u00f3n de la tasa de incidencia a partir de 2003.<\/p>\n<div><\/div>\n<p>La situaci\u00f3n es preocupante, el 4,9% de los adultos estadounidenses fueron v\u00edctimas de fraude en 2011. Despu\u00e9s de una sensible reducci\u00f3n de la incidencia de fraude de identidad desde 2009 hasta 2010, vemos un incremento este a\u00f1o de m\u00e1s del 10%. El robo de identidad aument\u00f3 a 4,90% en 2011, desde 4,35% en 2010, lo cual representa un incremento del 12,6%.<\/p>\n<p>El n\u00famero total de v\u00edctimas del fraude de identidad aument\u00f3 a alrededor de 11,6 millones de adultos en 2011, en comparaci\u00f3n con los 10,2 millones de v\u00edctimas en 2010. A pesar del crecimiento de los incidentes, el monto anual se ha mantenido alrededor de los US$ 18.000 millones ya que el aumento de robos se caracteriza por la disminuci\u00f3n en los beneficios netos de cada uno de ellos.<\/p>\n<div><strong>Continuara&#8230;<\/strong><\/div>\n<p><strong>Cristian de la Redacci\u00f3n de\u00a0<a href=\"http:\/\/www.segu-info.com.ar\/\">Segu-Info<\/a><\/strong><br \/>\nFuente:\u00a0<a href=\"http:\/\/securityaffairs.co\/wordpress\/4843\/cyber-crime\/identity-theft-the-growing-crime.html\">Security Affairs<\/a><\/div>\n<div><\/div>\n<p><a href=\"http:\/\/blog.segu-info.com.ar\/\" rel=\"cc:attributionURL\"><img decoding=\"async\" src=\"http:\/\/farm4.static.flickr.com\/3050\/3526947370_769503475f_o.jpg\" alt=\"Creative Commons License\" \/><\/a><br \/>\n<a href=\"http:\/\/creativecommons.org\/licenses\/by-nc-sa\/2.5\/ar\/\" rel=\"license\">Creative Commons Atribuci\u00f3n-No Comercial-Compartir Obras Derivadas Igual 2.5<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos los d\u00edas intercambiamos informaci\u00f3n personal con colegas, amigos y personas desconocidas y no tenemos idea de c\u00f3mo tratan nuestros datos y cu\u00e1l es el uso que le dar\u00e1n. N\u00famero de tel\u00e9fono, direcci\u00f3n de correo electr\u00f3nico o n\u00famero de licencia de conducir son ejemplos de datos que facilitamos mediante los nuevos canales de comunicaci\u00f3n como [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1826","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo es el robo de identidad, funcionalidad y montos (I)<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"C\u00f3mo es el robo de identidad, funcionalidad y montos (I)\",\"datePublished\":\"2012-06-11T21:55:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/\"},\"wordCount\":691,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/farm4.static.flickr.com\/3050\/3526947370_769503475f_o.jpg\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo es el robo de identidad, funcionalidad y montos (I)\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/farm4.static.flickr.com\/3050\/3526947370_769503475f_o.jpg\",\"datePublished\":\"2012-06-11T21:55:52+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/#primaryimage\",\"url\":\"http:\/\/farm4.static.flickr.com\/3050\/3526947370_769503475f_o.jpg\",\"contentUrl\":\"http:\/\/farm4.static.flickr.com\/3050\/3526947370_769503475f_o.jpg\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo es el robo de identidad, funcionalidad y montos (I)","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"C\u00f3mo es el robo de identidad, funcionalidad y montos (I)","datePublished":"2012-06-11T21:55:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/"},"wordCount":691,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/#primaryimage"},"thumbnailUrl":"http:\/\/farm4.static.flickr.com\/3050\/3526947370_769503475f_o.jpg","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/","url":"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo es el robo de identidad, funcionalidad y montos (I)","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/#primaryimage"},"thumbnailUrl":"http:\/\/farm4.static.flickr.com\/3050\/3526947370_769503475f_o.jpg","datePublished":"2012-06-11T21:55:52+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/como-es-el-robo-de-identidad-funcionalidad-y-montos-i\/#primaryimage","url":"http:\/\/farm4.static.flickr.com\/3050\/3526947370_769503475f_o.jpg","contentUrl":"http:\/\/farm4.static.flickr.com\/3050\/3526947370_769503475f_o.jpg"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1826"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1826\/revisions"}],"predecessor-version":[{"id":1828,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1826\/revisions\/1828"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}