El cubo de la basura e Internet: fuentes de datos comprometedores

¿Quién no ha roto en alguna ocasión un extracto bancario y lo ha tirado a la basura? Fellowes detalla cómo actúan los ladrones de datos.

Publicado el 22 Ene 2007

42460_01

Aunque muchas veces se le preste poca atención, el cubo de basura de una oficina puede contener información muy valiosa que, si cae en manos de un delincuente experto, puede suponer una tragedia para su dueño. Internet es el otro flanco a tener en cuenta. Fellowes, empresa especializada en la fabricación de dispositivos destructores de documentos, es consciente de este hecho y ha desarrollado un decálogo de los métodos usados por los delincuentes para llevar a cabo sus fechorías. ¿Quién no ha roto en alguna ocasión un extracto bancario y lo ha tirado a la basura? Este simple gesto puede dar a los ladrones la oportunidad de hacerse con el mismo, conocer los datos bancarios y aprovecharse de ello para cometer algún fraude. El segundo método usado por los delincuentes se concreta en utilizar la identidad de personas que ya están fallecidas. Para ello, revisan las esquelas y los anuncios de periódicos referentes a la muerte de alguna persona, toman nota de su edad, fecha de nacimiento y dirección del difunto para usarlo posteriormente. La tercera técnica se basa en la petición de datos a través de Internet. El internauta proporciona un conjunto de informaciones que se le requieren en determinadas páginas y que después usan los ladrones de datos para cruzarlas con otras disponibles en Internet y suplantar la identidad de estos desprevenidos. Otro de los fraudes más extendidos es el del cambio de dirección de correo, que los delincuentes realizan a través del envío de los correspondientes formularios a la oficina postal. De esta manera consiguen redirigir la correspondencia y la información más importante de la víctima a sus propios buzones. Las llamadas telefónicas no solicitadas y que dicen proceder de un banco también son fuente de engaños.

Otras técnicas relacionadas con el robo de identidad son el phising, a través del que los malhechores envían un correo a la víctima en el que se hacen pasar por un banco. En el mismo se le solicita información urgente y confidencial. Por otro lado está el skimming, esta modalidad se produce cuando un camarero o dependiente consigue los datos personales de alguna persona copiando la información de su tarjeta de crédito al realizar la compra o pagar por un servicio. Desde luego, el habitual método de robar la cartera sigue usándose entre los delicuentes, y es que gracias a él obtienen multitud de datos personales de la víctima.

Las empresas tampoco son ajenas a estos peligros. El acceso a los archivos abiertos al público puede dar a los ladrones una oportunidad para alterar nombres de directivos o sus direcciones de correo. Por último, lo detalles bancarios de la compañía también pueden ser de dominio público con el objetivo de que los clientes paguen por los bienes que compran haciendo un ingreso en su cuenta bancaria. En este caso, los ladrones pueden hacerse con las firmas de los archivos públicos y suplantar la identidad de los titulares de estas cuentas.

El fabricante de dispositivos de destrucción aconseja actuar con precaución para evitar que la información sea accesible. Desde luego, la firma también recomienda destruir los documentos comprometidos en el momento en que dejen de usarse con destructoras que al realizar el corte hagan más difícil la recomposición del documento.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 3