La compañÃa pretende que se tomen las medidas necesarias para poner freno a esta práctica tan extendida, cuyas vÃctimas fueron más de 25 millones de personas en los últimos 5 años.
En los últimos años se ha producido una explosión de los sistemas utilizados para coleccionar, almacenar, compartir y sustraer información acerca de usuarios y empresas. Los datos personales se han convertido en un gran negocio que puede llegar a ser sumamente valioso para un suplantador de identidad. Fellowes Ibérica ha elaborado un listado sobre los métodos que los ladrones de identidad emplean habitualmente para robar información personal. Con ello, la compañÃa pretende que se tomen las medidas necesarias para poner freno a esta práctica.
Basura y robo corporativo
Según informa la compañÃa, nuestra identidad puede ser usurpada empleando alguno de los siguientes métodos:
1. Sustraerlos del cubo de basura. Uno de los métodos empleados por los impostores para hacerse con los datos personales de alguien. Para ello, suelen pagar a alguien que se encarga de revolver entre los desperdicios en busca de extractos del banco y de tarjetas de crédito, documentos sobre créditos preaprobados e información sobre impuestos.
2. Utilizar la identidad de personas ya fallecidas para desarrollar su actividad fraudulenta. Los suplantadores revisan las esquelas y los anuncios de periódicos relativos a la muerte de alguien, tomando nota de la edad, la fecha de nacimiento y la dirección completa de los difuntos.
3. Cualquier persona que utilice Internet. Se puede ser vÃctima de fraude, ya que se puede requerir que se comparta información privada sobre su persona para poder acceder a determinadas páginas web y tiendas virtuales. Los criminales expertos suelen combinar esta información con otra recogida de Internet, para, por ejemplo, contratar un crédito a su nombre.
4. Cambio de la dirección de correo de un individuo mediante el envÃo de los formularios pertinentes a la oficina postal. Con este método se consigue redirigir su correspondencia, y, con ello, información vital sobre esa persona, directamente al buzón del impostor.
5. Mediante “phishingâ€. Se trata de un método de robo de identidad vÃa email. Éste consiste en el envÃo de un correo electrónico por parte del suplantador, en el que se hace pasar por un banco, compañÃa de tarjetas de crédito u otra organización con la que el receptor pueda tener algún tipo de relación, solicitándole información urgente y confidencial.
6. El “skimmingâ€. Otra modalidad de fraude que normalmente se produce cuando un camarero o dependiente obtiene los datos personales de alguien copiando la información de su tarjeta de crédito cuando hace una compra o paga por un servicio.
7. El robo de la cartera o del bolso. Se considera otra vÃa para el robo de la identidad, dado que suelen contener tarjetas de crédito, libretas bancarias y valiosos documentos de identidad, tales como DNI, licencias de conducción o carnets de socio.
8. Contactos telefónicos no solicitados. Las llamadas que aseguran proceder de un banco y en las que se solicita la actualización de los datos personales deben ser tomadas con precaución.
9. Acceso a archivos abiertos al público. Muchos ladrones de identidad pueden alterar los nombres de los directivos de la organización y sus direcciones registradas.
10. Los detalles bancarios de la compañÃa. Pueden ser de dominio público con el fin de que los clientes puedan pagar por los bienes que compran haciendo un ingreso en su cuenta bancaria. He aquà que los impostores pueden conseguir las firmas de los archivos públicos y suplantar la identidad de los titulares de esas cuentas.
La destrucción como método preventivo
Actuar con precaución es el consejo que Fellowes da a nivel general. Además, para evitar que la información sea fácilmente accesible, se hace necesario tomar una serie de precauciones, incluida la destrucción adecuada de la misma cuando sea necesario. La forma más adecuada para eliminar los datos sensibles que ya no se necesitan es destruirlos, utilizando preferiblemente destructoras con un corte que haga más difÃcil el restablecimiento del documento.
Fuente:
http://www.terra.es/tecnologia/articulo/html/tec15540.htm
http:// www.fellowesshredders.com/