Las violaciones de datos corporativos son una puerta de entrada al fraude de identidad, pero no son las únicas. Aquí hay un poco de cómo se pueden robar sus datos personales, y cómo asegurarse de que no lo sea. 08 de abril de 2025 •, 5 min. Las violaciones de datos de lectura son una amenaza creciente para las empresas y una pesadilla para sus clientes. Según las últimas cifras, 2024 fue testigo de 3.158 incidentes informados públicamente en los Estados Unidos, justo por debajo del máximo de todos los tiempos. Como resultado, se enviaron más de 1.300 millones de cartas de notificación de violación de datos a las víctimas, con más de mil millones de ellas atrapadas en cinco mega infracciones de más de 100 millones de registros cada una. La mala noticia es que esto es solo la punta del iceberg. Hay muchas otras formas en que su información de identificación personal (PII) podría entrar en las manos equivocadas. Una vez que circula en el delito cibernético subterráneo, es solo cuestión de tiempo antes de que se use en intentos de fraude de identidad. ¿Qué está en juego? ¿De qué datos estamos hablando? Puede incluir: Números de crédito/tarjeta de pago del Seguro Social o Números de identificación del gobierno Números de cuenta bancaria Detalles del seguro médico Los inicios de sesión de la licencia de pasaporte/conductor a las cuentas en línea corporativas y personales una vez que se hayan robado sus datos personales, ya sea en una violación de datos masivos o a través de uno de los muchos métodos enumerados a continuación, es probable que estos datos se vendan o se regalen a otros para su uso en diversos esquemas de fraude. Esto podría variar desde compras ilegales hasta la adquisición de cuentas (ATO), el nuevo fraude de cuentas o los esquemas de phishing diseñados para obtener información aún más confidencial. En algunos casos, los detalles reales se mezclan con los de ametralladoras para crear identidades sintéticas que son más difíciles de bloquear para los filtros de fraude. Es un gran negocio. Según Javelin Strategy & Research, el fraude y las estafas de identidad le cuestan a los estadounidenses $ 47 mil millones solo en 2024. ¿Cómo funciona el robo de identidad? El fraude de identidad finalmente se reduce a los datos. Entonces, ¿cómo podrían los cibercriminales generalmente obtener los tuyos? Si no están robando grandes tocos de las organizaciones de terceros con las que hace negocios, los principales vectores para ataques más específicos contra las personas son: phishing/swishing/vishing: los ataques clásicos de ingeniería social pueden venir a través de varios canales, desde phishing de correo electrónico tradicional hasta textos (smishing) e incluso llamadas telefónicas (Vishing). El actor de amenaza generalmente utilizará técnicas vinculadas y probadas para engañarlo para que haga su licitación, lo que generalmente hace clic en un enlace malicioso, completando información personal o abriendo un archivo adjunto malicioso. Estos incluyen el uso de la marca oficial para hacerse pasar por una empresa o institución conocida, y trucos como ID de llamadas o suplantación de dominio. Skimming digital: para obtener los detalles de su tarjeta, los actores de amenaza pueden insertar código de descremado malicioso en las páginas web de un comercio electrónico popular o un sitio similar. Todo el proceso es completamente invisible para la víctima. Wi-Fi público: las redes de Wi-Fi públicas no garantizadas pueden facilitar los ataques de hombre en el medio donde se intercepta su información personal. Los piratas informáticos también pueden configurar puntos de acceso deshonestos para recopilar datos y redirigir a las víctimas a sitios maliciosos. Malware: el malware de infostaler es un problema creciente tanto para los usuarios corporativos como para los consumidores. Se puede instalar involuntariamente a través de varios mecanismos, incluidos los mensajes de phishing, las cargas de conducción de sitios web infectados, juegos agrietados, anuncios de Google o incluso aplicaciones de aspecto legítimo, incluido el software de reunión falsa. La mayoría de los Infentes de Infente de Infentes Harven archivos, flujos de datos, detalles de la tarjeta, activos criptográficos, contraseñas y pulsaciones de teclas. Malcropiedad: los anuncios maliciosos se pueden programar para robar información, a veces sin siquiera exigir la interacción del usuario. Sitios web maliciosos: los sitios de phishing pueden ser falsificados para que parezcan como si fueran reales, hasta el dominio falso. En el caso de las cargas de transmisión, todo lo que un usuario tiene que hacer es visitar una página maliciosa y comenzará una instalación de malware encubierto. A menudo, los sitios web maliciosos se llevan a la cima de las clasificaciones de búsqueda para que tengan más exposición, gracias a las nefastas técnicas de SEO. Aplicaciones maliciosas: el malware, incluidos los troyanos bancarios y los infentes de infantes, se pueden disfrazar de aplicaciones legítimas, con los riesgos particularmente altos fuera de las tiendas de aplicaciones oficiales como Google Play. Pérdida/robo de dispositivos: si su dispositivo desaparece y no tiene una protección adecuada, los piratas informáticos podrían asaltarlo para datos personales y financieros. Cómo prevenir el fraude de identidad La forma más obvia de evitar el fraude de identidad es evitar que los malos obtengan su información personal y financiera en primer lugar. Requiere una serie de pasos que, cuando se aplican juntos, pueden hacer un buen trabajo al lograr solo esto. Considere lo siguiente: Contraseñas fuertes y únicas: elija una contraseña diferente para cada sitio/aplicación/cuenta, y guárdela en un administrador de contraseñas que las recuperará sin problemas para usted. Mejore esto activando la autenticación de dos factores (2FA) en sus cuentas en línea. Significa que, incluso si un actor de amenaza obtiene su contraseña, no podrán usarla. Una aplicación de seguridad de autenticador o hardware es la mejor opción para 2FA. Instale el software de seguridad: use el software de seguridad de un proveedor de buena reputación para todos sus dispositivos y PC. Esto escaneará y bloqueará aplicaciones y descargas maliciosas, detectará y bloqueará los sitios web de phishing y marca la actividad sospechosa, entre muchas otras cosas. Sea escéptico: siempre esté atento a las señales de advertencia de phishing: un mensaje no solicitado que insta a la acción rápida, que contiene enlaces o archivos adjuntos que se pueden abrir. El remitente puede usar trucos como sorteos de premios sensibles al tiempo, o advertencias de que se recaudará una multa a menos que responda lo antes posible. Solo use aplicaciones de sitios legítimos: quédese en Apple App Store y Google Play en el mundo móvil, para limitar su exposición a aplicaciones maliciosas. Siempre revise las reseñas y permisos antes de descargar. Tenga cuidado con el Wi-Fi público: manténgase alejado de Wi-Fi público o, si no puede evitarlo, trate de no abrir ninguna cuenta confidencial mientras se inicia sesión. De cualquier manera, use una VPN para mantenerse más seguro. Respondiendo a una violación No hay nada que pueda hacer con respecto a las violaciones de datos de terceros, aparte de elegir no ahorrar su tarjeta de pago y datos personales al comprar artículos. Esto significará que hay menos para que los actores de amenaza roben si logran violar una empresa con la que hace negocios. Sin embargo, también vale la pena adoptar un enfoque proactivo. Algunos productos de protección de identidad recorren la red oscura para sus datos, para ver si ya han sido violados, por ejemplo. Si hay una coincidencia, podría darle tiempo para cancelar tarjetas, cambiar contraseñas y tomar otras precauciones. También vale la pena mantener un ojo abierto para actividades sospechosas en sus cuentas bancarias. Otros pasos posteriores a la violación podrían incluir: congelar su crédito: Hágalo con cada una de las tres oficinas de crédito principales. Esto les impide compartir su informe de crédito con terceros, lo que significa que los estafadores no pueden abrir nuevas cuentas a su nombre. Dígale a su banco: Congele sus tarjetas (esto se puede hacer a través de la mayoría de las aplicaciones bancarias), informa fraude y solicite tarjetas de reemplazo. Presente un informe: Dígale a la policía y potencialmente a la FTC (en los Estados Unidos). Al publicitar su propia victimización, podría ayudar a otros. También archivar con cualquier agencia relevante; es decir, el robo de licencia de conducir debe informarse al DMV. Cambie sus inicios de sesión: cambie las credenciales comprometidas y active 2FA. El fraude de identidad sigue siendo una amenaza porque es relativamente fácil para los actores de amenaza comenzar a obtener ganancias saludables. Al reducir las vías que pueden usar para extraer nuestra información personal, podemos incomodar a nuestros adversarios y, con suerte, mantener nuestras propias vidas digitales seguras.