Delitos informáticos causan pérdidas superiores a los 100 mil millones de dólares

tora Javelin Strategy y Research señaló en su investigación que las modalidades más vulneradas son los documentos oficiales, tarjetas de crédito, teléfonos móviles, fraude bancario, así como los datos personales y los préstamos.

El alcance de las tecnologías de la información lleva hoy a nuevos delitos como la usurpación de identidad, fenómeno que ocasionó en los últimos seis años pérdidas superiores a los 100 mil millones de dólares.

La consultora Javelin Strategy y Research señaló en su investigación que las modalidades más vulneradas son los documentos oficiales, tarjetas de crédito, teléfonos móviles, fraude bancario, así como los datos personales y los préstamos.

Entre las preocupaciones de la entidad, destaca la carencia de estadísticas globales, lo cual impide conocer el alcance del delito a nivel mundial, y resaltó que solo en Estados Unidos hubo cerca de 15,4 millones de víctimas en 2016, cifra que superó en 16 por ciento el dato de 2015.

Analistas del tema alertan a los usuarios sobre la información que publican en la red, pues en ella existe un mercado virtual e ilegal donde se compran y venden todo tipo de datos, entre los cuales se encuentran pasaportes, tarjetas de identidad, direcciones de correo electrónico, contraseñas y, por supuesto, claves bancarias.

Ese incremento de los casos de robo de identidad y las pérdidas millonarias impulsaron la creación de una guía para que las organizaciones que procesan, almacenan o transmiten datos de tarjetas de pago aseguren la información y eviten el fraude.

Dicha iniciativa se conoce como Estándar de seguridad de datos de la industria de tarjetas de pago, pero aún se encuentra en vías de implementación.

Advirtió la investigación que en esta era, donde el empleo de las redes sociales -Facebook, Instagran, Linkedin, entre otras-, tienen mayor alcance, algunos usuarios publican información sensible que puede ser empleada por los estafadores y facilitar sus ataques.

Para protegerse, el estudio sugirió emplear los programas antivirus y otros de protección de datos, y estimó que cerca del 80 por ciento de los cibercrímenes pueden evitarse si las personas actúan con mayor discreción.

Otras vías de defensa, aconsejó, pueden ser no emplear fechas de nacimiento en contraseñas y códigos PIN (Personal Identification Number), no dejar los datos importantes por escrito, así como destruir los documentos importantes antes de botarlos.

Las empresas también pueden ser estafadas cuando, por ejemplo, el delincuente suplanta la identidad de un alto directivo, envía un correo electrónico al contable y solicita una transferencia a determinada cuenta. Con esta técnica a inicios de año un banco belga perdió 70 millones de euros.

Expertos aconsejan adoptar algunas medidas ante la sospecha de suplantación de identidad, como recopilar toda la información posible, guardar los mensajes de texto, revisar las redes sociales, avisar a los contactos sobre el perfil falso y realizar la denuncia a las autoridades.

El hackeo de identidad puede tener intenciones alejadas del lucro y varía desde el acoso a una persona en nombre del usurpado, la compra de productos ilegales en la llamada red oscura o sencillamente vender información sobre la víctima.

La denominada suplantación o usurpación de identidad es el delito mediante el cual una persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal, como pueden ser pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o atacar a terceras personas.

Las víctimas de este delito -personas o empresas- pueden perder su patrimonio en caso de robo, ser objetos de chantaje o verse involucrados en hechos delictivos que ni siquiera imaginan.

 

to en Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies