Suplantación de la identidad. Con las nuevas tecnologías, un objetivo constante de los timadores es hacerse pasar por ti para entrar en tu cuenta bancaria, comprar con tu tarjeta de crédito, solicitar créditos en tu nombre… No es tan fácil como parece. Pero hay que prestar atención. Para conseguir suplantarte, los timadores necesitarán conseguir tus datos. Cómo obtenerlos obedece a distintas estrategias.
Trashing. Es quizá la menos sofisticada de todas ellas. Consiste en rebuscar en tu basura. Recibos del banco, facturas de la luz y el gas, cartas de la administración… Debes tener cuidado con lo que tiras, siempre puede contener información sensible con la que un timador podría componer el sudoku necesario para hacerse pasar por ti.
Physing. Para obtener datos que les ayuden a suplantar tu identidad, muchos timadores intentan, previamente, suplantar a su vez a alguna entidad en la que confíes (tu banco, aseguradora…). Puede ser a través de un mail o un SMS en el que te solicitarán un montón de información (a veces, incluso, el pin de tu tarjeta de crédito). Desconfía siempre de los mensajes que direcciones raras o a través de canales que nunca habían usado o no les habías facilitado a las empresas de las que eres cliente.
Spam. Nos referimos al envío masivo de correos basura, con distintos objetivos. Uno de ellos puede ser estafarte solicitando una cantidad económica, por ejemplo. Al enviar millones de mails, existen posibilidades de que, al menos una persona caiga en la trampa, de ahí su efectividad. Además, a través del spam puedes recibir virus que explorarán tus dispositivos en busca de datos, por ejemplo. Un buen filtro de correo antispam, además de tener el firewall y el antivirus activados y actualizados, son precauciones recomendables.