
{"id":21,"date":"2007-01-18T15:18:40","date_gmt":"2007-01-18T18:18:40","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=21"},"modified":"2007-01-18T15:18:40","modified_gmt":"2007-01-18T18:18:40","slug":"los-metodos-mas-habituales-para-robar-informacion-personal-2","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/","title":{"rendered":"Los m\u00c3\u00a9todos m\u00c3\u00a1s habituales para robar informaci\u00c3\u00b3n personal"},"content":{"rendered":"<p>La compa\u00c3\u00b1\u00c3\u00ada pretende que se tomen las medidas necesarias para poner freno a esta pr\u00c3\u00a1ctica tan extendida, cuyas v\u00c3\u00adctimas fueron m\u00c3\u00a1s de 25 millones de personas en los \u00c3\u00baltimos 5 a\u00c3\u00b1os.<\/p>\n<p>En los \u00c3\u00baltimos a\u00c3\u00b1os se ha producido una explosi\u00c3\u00b3n de los sistemas utilizados para coleccionar, almacenar, compartir y sustraer informaci\u00c3\u00b3n acerca de usuarios y empresas. Los datos personales se han convertido en un gran negocio que puede llegar a ser sumamente valioso para un suplantador de identidad. Fellowes Ib\u00c3\u00a9rica ha elaborado un listado sobre los m\u00c3\u00a9todos que los ladrones de identidad emplean habitualmente para robar informaci\u00c3\u00b3n personal. Con ello, la compa\u00c3\u00b1\u00c3\u00ada pretende que se tomen las medidas necesarias para poner freno a esta pr\u00c3\u00a1ctica.<\/p>\n<p><span style=\"font-weight: bold\">Basura y robo corporativo<\/span><br \/>\nSeg\u00c3\u00ban informa la compa\u00c3\u00b1\u00c3\u00ada, nuestra identidad puede ser usurpada empleando alguno de los siguientes m\u00c3\u00a9todos:<\/p>\n<p>1. Sustraerlos del cubo de basura. Uno de los m\u00c3\u00a9todos empleados por los impostores para hacerse con los datos personales de alguien. Para ello, suelen pagar a alguien que se encarga de revolver entre los desperdicios en busca de extractos del banco y de tarjetas de cr\u00c3\u00a9dito, documentos sobre cr\u00c3\u00a9ditos preaprobados e informaci\u00c3\u00b3n sobre impuestos.<\/p>\n<p>2. Utilizar la identidad de personas ya fallecidas para desarrollar su actividad fraudulenta. Los suplantadores revisan las esquelas y los anuncios de peri\u00c3\u00b3dicos relativos a la muerte de alguien, tomando nota de la edad, la fecha de nacimiento y la direcci\u00c3\u00b3n completa de los difuntos.<\/p>\n<p>3. Cualquier persona que utilice Internet. Se puede ser v\u00c3\u00adctima de fraude, ya que se puede requerir que se comparta informaci\u00c3\u00b3n privada sobre su persona para poder acceder a determinadas p\u00c3\u00a1ginas web y tiendas virtuales. Los criminales expertos suelen combinar esta informaci\u00c3\u00b3n con otra recogida de Internet, para, por ejemplo, contratar un cr\u00c3\u00a9dito a su nombre.<\/p>\n<p>4. Cambio de la direcci\u00c3\u00b3n de correo de un individuo mediante el env\u00c3\u00ado de los formularios pertinentes a la oficina postal. Con este m\u00c3\u00a9todo se consigue redirigir su correspondencia, y, con ello, informaci\u00c3\u00b3n vital sobre esa persona, directamente al buz\u00c3\u00b3n del impostor.<\/p>\n<p>5. Mediante \u00e2\u20ac\u0153phishing\u00e2\u20ac\u009d. Se trata de un m\u00c3\u00a9todo de robo de identidad v\u00c3\u00ada email. \u00c3\u2030ste consiste en el env\u00c3\u00ado de un correo electr\u00c3\u00b3nico por parte del suplantador, en el que se hace pasar por un banco, compa\u00c3\u00b1\u00c3\u00ada de tarjetas de cr\u00c3\u00a9dito u otra organizaci\u00c3\u00b3n con la que el receptor pueda tener alg\u00c3\u00ban tipo de relaci\u00c3\u00b3n, solicit\u00c3\u00a1ndole informaci\u00c3\u00b3n urgente y confidencial.<\/p>\n<p>6. El \u00e2\u20ac\u0153skimming\u00e2\u20ac\u009d. Otra modalidad de fraude que normalmente se produce cuando un camarero o dependiente obtiene los datos personales de alguien copiando la informaci\u00c3\u00b3n de su tarjeta de cr\u00c3\u00a9dito cuando hace una compra o paga por un servicio.<\/p>\n<p>7. El robo de la cartera o del bolso. Se considera otra v\u00c3\u00ada para el robo de la identidad, dado que suelen contener tarjetas de cr\u00c3\u00a9dito, libretas bancarias y valiosos documentos de identidad, tales como DNI, licencias de conducci\u00c3\u00b3n o carnets de socio.<\/p>\n<p>8. Contactos telef\u00c3\u00b3nicos no solicitados. Las llamadas que aseguran proceder de un banco y en las que se solicita la actualizaci\u00c3\u00b3n de los datos personales deben ser tomadas con precauci\u00c3\u00b3n.<\/p>\n<p>9. Acceso a archivos abiertos al p\u00c3\u00bablico. Muchos ladrones de identidad pueden alterar los nombres de los directivos de la organizaci\u00c3\u00b3n y sus direcciones registradas.<\/p>\n<p>10. Los detalles bancarios de la compa\u00c3\u00b1\u00c3\u00ada. Pueden ser de dominio p\u00c3\u00bablico con el fin de que los clientes puedan pagar por los bienes que compran haciendo un ingreso en su cuenta bancaria. He aqu\u00c3\u00ad que los impostores pueden conseguir las firmas de los archivos p\u00c3\u00bablicos y suplantar la identidad de los titulares de esas cuentas.<\/p>\n<p>La destrucci\u00c3\u00b3n como m\u00c3\u00a9todo preventivo<br \/>\nActuar con precauci\u00c3\u00b3n es el consejo que Fellowes da a nivel general. Adem\u00c3\u00a1s, para evitar que la informaci\u00c3\u00b3n sea f\u00c3\u00a1cilmente accesible, se hace necesario tomar una serie de precauciones, incluida la destrucci\u00c3\u00b3n adecuada de la misma cuando sea necesario. La forma m\u00c3\u00a1s adecuada para eliminar los datos sensibles que ya no se necesitan es destruirlos, utilizando preferiblemente destructoras con un corte que haga m\u00c3\u00a1s dif\u00c3\u00adcil el restablecimiento del documento.<\/p>\n<p>Fuente:<br \/>\nhttp:\/\/www.terra.es\/tecnologia\/articulo\/html\/tec15540.htm<br \/>\nhttp:\/\/ www.fellowesshredders.com\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La compa\u00c3\u00b1\u00c3\u00ada pretende que se tomen las medidas necesarias para poner freno a esta pr\u00c3\u00a1ctica tan extendida, cuyas v\u00c3\u00adctimas fueron m\u00c3\u00a1s de 25 millones de personas en los \u00c3\u00baltimos 5 a\u00c3\u00b1os. En los \u00c3\u00baltimos a\u00c3\u00b1os se ha producido una explosi\u00c3\u00b3n de los sistemas utilizados para coleccionar, almacenar, compartir y sustraer informaci\u00c3\u00b3n acerca de usuarios y [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-21","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Los m\u00c3\u00a9todos m\u00c3\u00a1s habituales para robar informaci\u00c3\u00b3n personal<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Los m\u00c3\u00a9todos m\u00c3\u00a1s habituales para robar informaci\u00c3\u00b3n personal\",\"datePublished\":\"2007-01-18T18:18:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/\"},\"wordCount\":738,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los m\u00c3\u00a9todos m\u00c3\u00a1s habituales para robar informaci\u00c3\u00b3n personal\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2007-01-18T18:18:40+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los m\u00c3\u00a9todos m\u00c3\u00a1s habituales para robar informaci\u00c3\u00b3n personal","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Los m\u00c3\u00a9todos m\u00c3\u00a1s habituales para robar informaci\u00c3\u00b3n personal","datePublished":"2007-01-18T18:18:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/"},"wordCount":738,"commentCount":0,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/","url":"https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los m\u00c3\u00a9todos m\u00c3\u00a1s habituales para robar informaci\u00c3\u00b3n personal","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2007-01-18T18:18:40+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/los-metodos-mas-habituales-para-robar-informacion-personal-2\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/21","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=21"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/21\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=21"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=21"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=21"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}