Desenmascarando a los ladrones de identidad

Robo de Identidad

Resulta bastante difícil de comprender la gravedad y consecuencias del robo de identidad hasta que se es víctima de este tipo de delitos. Si bien es cierto que a través de las películas podemos tener un acercamiento con este tipo de situaciones, lo único que queda claro es la total dependencia que tenemos de la tecnología y que en ella depositamos no solo lo que hacemos sino también el quiénes somos.
 
Precisamente por lo relevante del tema, en esta ocasión te presentamos los tres robos de identidad favoritos de los piratas informáticos, de tal manera que a nivel empresarial como personal tomemos las medidas pertinentes para prevenir los riesgos a los que nos enfrentamos diariamente como usuarios.
 

  1. Enmascaramiento de IP. Este tipo de robo se asemeja más a los clásicos atracos de antaño, donde el enmascaramiento era parte del acto. Conocidos por IP Spoofing, en este tipo de fraude informático, el delincuente modifica la cabecera de los paquetes enviados por un determinado equipo informático, de tal manera, que simula que la información procede de un equipo distinto al que lo envío.

 
Sin embargo, la mejor opción para combatir este tipo de delito es colocar filtros, de manera que el tráfico que sale de las redes se asocie inmediatamente con la dirección IP de la red desde la cual se está originando el tráfico.
 

  1. Secuestro de sesiones. Después de conocer en qué consiste este delito, nunca más dejarás tu sesiones abiertas, especialmente las que te vinculan con tu cuenta bancaria. Y ya que tocamos el tema, es preferible que nunca dejes guardadas las contraseñas en los equipos. El secuestro de sesiones es también conocido como hijancking. Consiste en suplantar tu identidad empleando para ello tu dirección IP y el número de secuencia del próximo paquete de datos a transmitirse.

 
Una vez que el hacker ha suplantado tu identidad, podrá realizar cualquier tipo de operaciones en tu nombre.
 

  1. Address Resolution Protocol, mejor conocido como ARP, se encargar de secuestrar una de las tantas direcciones físicas que puede contener una tarjeta de red de un equipo. Una vez secuestrada la dirección, el delincuente se hará pasar por ese equipo ante el resto de los ordenadores que están conectadas a la red local. A este tipo de jugada le suelen denominar “el hombre de en medio” debido a que la jugada la realiza el equipo del atacante sin que las otras dos computadoras involucradas se den cuentan de lo que realmente sucede.

 
 

Manten seguro el activo más importante de tu empresa.

Implementa un sistema de gestión de seguridad de la información con InTraining

2 thoughts on “Desenmascarando a los ladrones de identidad

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *