sábado, 6 de octubre de 2007

Algunas cosas sobre el robo de identidad

Si hay algo de lo que se habla mucho hoy en día es sobre el robo de identidad, un método ampliamente utilizado para que criminales puedan hacerse con un beneficio económico suplantando a una persona.

Para lograr su propósito, deben poseer información sobre la víctima, toda la información posible, y si aparte pueden tener alguna documentación, mejor.

La razón por la que se habla tanto de algo que es bastante antiguo es que la tecnología brinda nuevas opciones a los criminales para que puedan llevar adelante un robo de identidad.

Existen casos a la antigua, obviamente, como el que se comenta en el blog de Segu-info sobre una argentina que ha tenido varios problemas porque le robaron su documento de identidad.

Pero también se dan casos donde se utiliza la tecnología, como por ejemplo el malware que recolecta información de los equipos infectados, o los ataques para obtener bases de datos de sitios de Internet a través de explotación de vulnerabilidades.

Siguiendo esta última línea de pensamiento, hay veces que los gobiernos en lugar de ayudar contra el robo de identidad, toman acciones que, con un fin distinto, tienen como probable causa indirecta, facilitar las tareas a los atacantes.

Un caso de esto es la decisión del gobierno británico de que sus ciudadanos estén obligados a brindar información privada e importante, como claves criptográficas, PINs de tarjetas de crédito y/o contraseñas, en caso de una investigación judicial.

Lo anterior no hace más que acumular en algún punto de los sistemas informáticos británicos una gran cantidad de información que de ser accedida por atacantes, sería la meca de los ladrones de identidad.

Por ello nos sumamos a campañas como las que piden en Argentina (Campaña Nacional de Prevención del Robo de Identidad), dado que cuánto más se tarde en tomar acciones, más víctimas habrá.

NOTA: Si ni el alcalde de Nueva York se salva de un robo de identidad, mejor que comencemos a pensar dos veces a quienes le damos información privada, y cómo protegemos nuestra computadora.

No hay comentarios: