1. Home
  2. ES

¿Qué Es el Acta de Disuasión de Robo de Identidad y Asunción (ITADA)?

El robo de identidad una vez se limitó a unas pocas personas en ciertas áreas del mundo. Cualquier persona que perdiera el control sobre su licencia de conducir, pasaporte o detalles de la cuenta bancaria estaba inmediatamente preocupada por el robo de su identidad. Ahora, en la era del mantenimiento de registros digitales y un Internet siempre conectado, el robo de identidad es más frecuente que nunca.

El Senador Jon Kyl introdujo la Ley de Disuasión de Robo de Identidad y Asunción (ITADA) a fines de los años 90. Su objetivo era proporcionar una definición precisa del robo de identidad para que las agencias federales pudieran perseguir los casos con mayor facilidad. Esto sucedió en una época en que las identidades digitales se estaban convirtiendo en una cosa, lo que convertía a la ITADA en una pieza legislativa en el momento adecuado.

¿Qué es el robo de identidad, sin embargo, y cómo el acto de disuasión interactúa con él? ¿Hay formas de protegerse contra los casos de identidad robada? Cubriremos todo lo que necesita saber en la guía a continuación.

¿Cómo ocurre el robo de identidad?

Antes de que pueda comprender las medidas legales tomadas contra el robo de identidad, es importante saber cómo a menudo se roban las identidades.

Documentos perdidos y robados.

Las personas en estos días generalmente son más conscientes de los datos confidenciales impresos en copias impresas. Nadie deja declaraciones bancarias o tarjetas de crédito, por ejemplo, y las empresas destruyen documentos potencialmente confidenciales para evitar que los datos caigan en las manos equivocadas. Este es el resultado de años de advertencias sobre la inseguridad de los documentos de identidad física.

Hay dos formas principales en que las copias impresas de información confidencial caen en las manos equivocadas: a través del correo y de la papelera. Los ladrones a menudo buscan en los buzones de la calle buscando cheques de pago o facturas de tarjetas de crédito que incluyan información privada, desde números de Seguro Social hasta información de cuentas bancarias. Lo mismo ocurre con el robo a través de la basura.

Robo de datos digitales personales

Los dispositivos digitales son mucho más lucrativos para los ladrones de identidad en estos días. Nuestros teléfonos inteligentes y computadoras portátiles llevan información más confidencial que mil hojas de papel, razón por la cual muchos delincuentes cibernéticos se enfocan en las conexiones de Internet para absorber información personal.

Mantener los documentos digitales seguros es sin duda tan fácil como bloquear los documentos físicos. El problema es que pocas personas son conscientes de los peligros de compartir información privada en línea. Discutiremos las soluciones a este problema con más detalle a continuación.

Violaciones masivas de datos

Probablemente haya escuchado sobre las violaciones masivas de datos en toda la compañía que siguen ocurriendo. En 2013, por ejemplo, el minorista Target sufrió un ataque de piratería que resultó en la pérdida de millones de números de tarjetas de crédito de los consumidores, convirtiendo esta información privada en delincuentes cibernéticos durante la noche. Luego se produjo la violación de Equifax, donde los piratas informáticos tomaron información personal confidencial de más de 143 millones de estadounidenses de la oficina de crédito.

No hay mucho que los consumidores promedio puedan hacer ante las violaciones corporativas como esta. Sin embargo, representan una gran debilidad en la seguridad digital moderna, una que hace que el robo de identidad sea más fácil y más generalizado que nunca.

Fundamentos de la Ley de Disuasión de Robo de Identidad y Asunción

La ITADA trajo una nueva definición legal para el robo de identidad, facilitando a las agencias de aplicación de la ley perseguir los casos sospechosos y proteger a los ciudadanos de daños.

Identidades digitales y físicas.

Antes de que la ITADA se pusiera en práctica, la definición de “robo de identidad” se restringía en gran medida a los casos de documentos robados. En otras palabras, las agencias solo consideraron la identidad de alguien como robada si su tarjeta de identificación u otra información confidencial se extrajo físicamente de su posesión. Desde mediados a finales de los 90 fue un momento de rápido crecimiento de la información digital, el Senador Kyl se dio cuenta de que una nueva definición de robo de identidad estaba en orden.

Después de la introducción de la ITADA, se amplió el concepto de identidad robada. La redacción hace posible que se pueda tomar una identidad si alguien “transfiere a sabiendas, sin autoridad legal, un medio de identificación de otra persona con la intención de cometer, o para ayudar o instigar, cualquier actividad ilegal que constituya una violación de “Ley federal, o que constituye un delito grave según cualquier ley estatal o local aplicable”.

En un lenguaje sencillo, eso significa que si alguien intenta usar una identidad que no es de ellos, constituye un robo de identidad, ya sea que tengan o no tarjetas de crédito físicas o documentos de identificación disponibles. Dado que tanta información fue (y aún se transfiere) a través de Internet, esto hace que el robo de identidad sea más un problema digital que físico.

Hacer del robo de identidad un delito federal

La ITADA hizo algo más que definir el alcance del robo de identidad, sino que también vinculó el acto a las leyes existentes, a las multas y los castigos establecidos por cometer el acto. El mayor cambio fue hacer de todas las formas de robo de identidad un delito federal, permitiendo que las penas incluyan el tiempo en prisión. Las multas y la sentencia pueden modificarse según la cantidad de víctimas en el caso, la información que se tomó, cómo se obtuvo (pirateo) y la cantidad de daño que se causó a las víctimas.

Antes de la introducción de la ITADA, los cargos por robo de identidad no incluían consideraciones para las víctimas. La restitución no era parte del proceso legal, lo que significa que alguien a quien le robaron su identidad y sufrió decenas de miles de dólares de deuda no devengada no podría recuperarse tan fácilmente.

Después de que la ITADA entró en vigor, los casos de robo de identidad se vieron bajo una nueva luz. Las víctimas finalmente podrían restaurar sus identidades empañadas, y los perpetradores recibirían multas masivas y penas de cárcel por los delitos que cometieron.

Ley de mejora del robo de identidad (ITPEA)

Menos de una década después de la introducción de la ITADA, apareció una nueva legislación, la Ley de Mejora del Robo de Identidad (ITPEA). Esto fue en gran parte en respuesta a los ataques del 11 de septiembre en Nueva York, y refinaron aún más el robo de identidad para incluir el terrorismo.

Acerca de ITPEA

La ITPEA introduce sanciones más altas para los casos de robo de identidad que impliquen una intención criminal más significativa. La ITADA agrega factores como el número de víctimas, qué información fue robada y cuánto sufrieron las víctimas de la identidad robada, mientras que ITPEA se centra en la gravedad del delito en cuestión.

ITPEA agrega un mínimo de dos años de prisión por “transferir, poseer o usar a sabiendas, sin autoridad legal, un medio de identificación de otra persona durante y en relación con condenas por delitos graves especificados”. En pocas palabras, esto significa que los delitos de robo de identidad que involucran el robo de dinero / propiedad pública, el fraude de inmigración o el uso de una identidad robada para adquirir armas, conllevan una pena mayor.

Otros actos contra el fraude de identidad.

En 2008 se promulgó otra extensión a las leyes de identidad robadas. Esta, llamada Ley de Restricción y Control de Robo de Identidad (ITERA), ofrece un mejor recurso legal para las víctimas de robo de identidad, agregando indemnización y daños a los afectados por el gobierno federal. crimen.

Desde la introducción de ITADA, ITERA e ITPEA, se han introducido varias leyes nuevas que hacen del robo de identidad un delito más punible o ayudan a compensar a las víctimas por su pérdida. Estos incluyen actos estatales como la Ley de Protección de Identidad del Consumidor de Alabama y la Ley de Protección contra Robo de Identidad de Michigan. La Ley de Prevención de Fraude de Número de Seguro Social y el Estatuto de Fraude Bancario también cambian la naturaleza de los delitos de identidad en los Estados Unidos.

Prevenir el robo de identidad a través de encriptación y VPNs.

El mundo digital es un misterio para mucha gente. Tiene mucho sentido destruir los estados de cuenta de la tarjeta de crédito y mantener su licencia de conducir oculta en todo momento. Pero cuando se trata de mantener seguros todos los datos digitales, la mayoría de las personas no tienen la primera idea de por dónde empezar.

La ejecución de una red privada virtual segura es una excelente manera de comenzar a proteger su información confidencial. Las VPN utilizan un cifrado increíblemente fuerte para bloquear todos los datos que salen de su dispositivo. Esto significa que nadie puede ver quién es usted o qué información está enviando, incluso si tenían una supercomputadora invencible y miles de millones de años para procesar el código.

Encontrar una VPN buena y segura

Es increíblemente fácil usar una VPN para proteger su identidad. Sin embargo, no puede simplemente elegir un servicio al azar y esperar que cumplan con sus grandiosas promesas. Antes de registrarte con una VPN, necesitas investigar un poco. A continuación, le ofrecemos algunos criterios de selección para ayudarlo a decidir qué funciones son las más importantes para usar una VPN. Utilizamos los mismos criterios para elegir nuestros servicios recomendados en la siguiente sección.

  • Funciones de seguridad adicionales: a veces los ISP bloquean o restringen el uso de VPN. Puede solucionar esto utilizando un servicio que le permite modificar la configuración de seguridad, como el número de puerto o el protocolo de cifrado.
  • Velocidades rápidas: las mejores VPN son capaces de refinar sus métodos de encriptación y enrutamiento para agregar la menor sobrecarga posible a su conexión, preservando así su velocidad natural de Internet tanto como sea posible.
  • Cifrado fuerte: el cifrado AES de 256 bits es la misma fuerza que utilizan los militares para proteger sus datos. No se conforme con menos que proteger sus datos.
  • Red de servidores grandes: cuantos más servidores funcione una VPN, mayores serán sus posibilidades de encontrar una conexión rápida cerca de su ubicación.
  • Política de registro cero: si una VPN no tiene una política de registro cero, es potencialmente perjudicial para su privacidad, ya que los registros existentes pueden ser pirateados o solicitados por las autoridades.

Las mejores VPNs para proteger tu identidad

Investigamos y clasificamos las principales VPN del mercado para descubrir cuáles pueden mantener su identidad segura en la mayor cantidad de situaciones posible. Aquí presentamos las cuatro principales VPN para proteger su identidad.:

1. ExpressVPN

ExpressVPN - Editors choice

ExpressVPN es una de las VPN más rápidas que puede encontrar y ofrece características de privacidad increíblemente sólidas para el arranque. Además, el servicio es extremadamente fácil de usar, ya que cualquiera puede registrarse e iniciar sesión con unos pocos clics, sin importar qué dispositivo use (PC, Mac, iPhone, Android, etc.) o su nivel de experiencia con VPN. . Todo lo que se necesita para mantener su identidad segura es de unos segundos para unirse a ExpressVPN, todo lo demás sucede silenciosamente en segundo plano.

ExpressVPN tiene una amplia gama de características de privacidad que lo mantienen seguro. Los datos siempre se protegen con el cifrado AES de 256 bits y están respaldados por una estricta política de cero registro en todo el tráfico, las solicitudes de DNS y las direcciones IP. La información se mantiene segura gracias a un interruptor de desactivación automática y también a las funciones de prevención de fugas de DNS. Estos funcionan junto con la enorme red de ExpressVPN de más de 2,000 servidores en 94 países diferentes para brindarle una conexión rápida y segura en cualquier parte del mundo.

Pros

  • Desbloqueo de Netflix USA, iPlayer, Amazon Prime
  • Servidores súper rápidos (pérdida de velocidad mínima)
  • Cifrado AES-256 a nivel gubernamental
  • No hay registros de datos personales.
  • Gran servicio al cliente a través del chat.

Contras

  • Precio ligeramente superior.

Consulte nuestra revisión completa de ExpressVPN para obtener más información.

LA SEGURIDAD MÁS ALTA: ExpressVPN le garantiza que estará seguro en todos sus dispositivos, sin importar a dónde viaje. Obtenga un 49% de descuento en el plan anual, más 3 meses adicionales gratis.

2. NordVPN

nordvpn

NordVPN es una VPN confiable y popular que ejecuta una red de servidores impresionantemente grande. Unirse le brinda acceso instantáneo e ilimitado a más de 5,220 nodos en 62 países, todos disponibles sin un solo límite. Esta variedad ofrece grandes velocidades sin importar desde dónde se conecte, lo que garantiza que siempre tenga una conexión rápida. También permite que NordVPN ofrezca características únicas como doble cifrado, protección contra ataques DDoS y enrutamiento de cebolla a través de VPN para mayor privacidad y protección de identidad.

Las aplicaciones gratuitas de NordVPN vienen con todo lo que necesita para estar seguro en línea. Esto incluye un fuerte cifrado AES de 256 bits, protección contra fugas de DNS, un interruptor de eliminación automática y una política de registro cero que cubre marcas de tiempo, solicitudes de DNS, direcciones IP y tráfico. También es extremadamente fácil de configurar y usar en todos sus dispositivos, ya que la VPN es compatible con PC, Mac, Linux, iOS, Android y otras plataformas de forma predeterminada.

Pros

Contras

  • La selección automática del servidor puede ser poco confiable
  • Algunas veces se demora en procesar reembolsos (pero siempre lo hacen).

Si desea obtener más información sobre este servicio de seguridad primero, simplemente eche un vistazo a nuestra revisión completa de NordVPN.

OFERTA INTELIGENTE: asegure su identidad con una de las mejores redes privadas virtuales, NordVPN. Obtenga 2 años de servicio con un 66% de descuento.

3. CyberGhost

cyberghost

CyberGhost ofrece una de las experiencias de VPN más rápidas del mundo, es increíblemente fácil de usar y también ofrece funciones de privacidad inteligentes. CyberGhost se ejecuta en casi todos los dispositivos imaginables, desde iPhones y iPads hasta dispositivos Android, PC, Fire TV y Mac. Tan pronto como se registre, podrá acceder a la gran red de CyberGhost de más de 3,300 servidores en 60 países, todos con datos ilimitados y sin restricciones de velocidad de descarga o tipos de tráfico.

Las características de privacidad de CyberGhost lo mantienen seguro con el cifrado AES de 256 bits de grado militar en todos los datos, una política de cero registro en el tráfico, marcas de tiempo y direcciones IP, y protección contra fugas de DNS y un interruptor de interrupción automática. Estas funciones ocultan su identidad cada vez que se conecta, lo que le permite conectarse con datos totalmente encriptados y una dirección IP anónima en cualquier red.

Pros

  • OFERTA ESPECIAL: 79% DE DESCUENTO
  • Torrent permitido
  • Jurisdicción en Rumania
  • No hay archivos de registro
  • Garantía de reembolso.

Contras

  • Algunos sitios de streaming no pueden ser desbloqueados.

Para obtener más información, consulte nuestra revisión completa de CyberGhost.

OFERTA EXCLUSIVA: mantenga su identidad segura con la sencilla configuración de CyberGhost. Regístrese por 3 años con un descuento del 77%.

4. PrivateVPN

privatevpn

PrivateVPN es una VPN fuerte y segura que puede ayudarlo a acceder a una conexión de Internet segura en cualquier parte del mundo. Con PrivateVPN ejecutándose en segundo plano, puede navegar y transmitir con total privacidad, incluso en puntos de acceso públicos o en una cafetería con Wi-Fi. Úselo en PC, iOS, Android, Mac y en muchas otras plataformas gracias al software ligero y fácil de usar de la compañía. Con PrivateVPN, ¡nunca más tendrá que preocuparse por su seguridad en línea!

PrivateVPN opera una red pequeña pero confiable de 100 servidores en 59 países diferentes. Todos los datos están protegidos con un sólido cifrado AES de 256 bits para mantener su conexión segura, y un interruptor de interrupción automática y una protección contra fugas de DNS, junto con una política de registro de cero en todo el tráfico, aseguran que su privacidad nunca esté en riesgo.

PrivateVPN está registrada en Suecia, un país con fuertes leyes de privacidad y anti-censura. Lea más sobre el software y las funciones intuitivas de PrivateVPN en nuestra revisión completa de PrivateVPN.

GRAN OFERTA: PrivateVPN garantiza que tendrá la seguridad VPN completa de su lado en todo momento. Obtenga el plan anual con un descuento del 64%, más un mes adicional gratis.

Cómo usar una VPN para encriptar tu identidad

Una vez que haya elegido una VPN confiable, la parte difícil habrá terminado. Ahora todo lo que necesita hacer es configurar todo para mantener sus datos seguros y protegidos en todos sus dispositivos, donde quiera que vaya.

Paso 1 – Descarga y conéctate a la VPN

Las aplicaciones VPN están diseñadas para ser tan fáciles de usar como sea posible, ofreciendo instaladores fáciles con un solo clic para la mayoría de las plataformas principales, incluidos los teléfonos inteligentes y las PC. Si usa un dispositivo no estándar, es posible que deba consultar las páginas de soporte de VPN para obtener ayuda, pero de lo contrario puede usar el método que se describe a continuación para comenzar.

  1. En un navegador web de PC, inicie sesión en su cuenta VPN.
  2. Busque una sección de descargas y haga clic en ella.
  3. Seleccione la aplicación para su dispositivo y descárguela. Puede ser redirigido a un mercado móvil para instalar aplicaciones para iOS o Android.
  4. Instale la aplicación y ejecútela.
  5. Inicie sesión en su software de VPN usando las credenciales de su cuenta.
  6. Después de iniciar sesión, su aplicación VPN se conectará al servidor más rápido.
  7. Minimice la aplicación VPN o deje que se ejecute en segundo plano. Ahora te mantendrá seguro cuando te conectes.

Paso 2 – Repetir para todos los dispositivos.

No importa qué dispositivo utilice para conectarse a Internet o desde dónde se conecte, todo el hardware habilitado para Internet es vulnerable a los ataques cibernéticos. Si realmente desea asegurar su identidad, deberá repetir los pasos anteriores para instalar su VPN en cada dispositivo que posea.

En caso de que se quede atascado, aquí hay algunas guías útiles para instalar VPN en más hardware..

Paso 3 – Mantén tu VPN activa en todo momento

Las VPN cifran todo el tráfico que pasa a través de su dispositivo. El problema es que tiene que ejecutar la aplicación VPN en todo momento, de lo contrario los datos no estarán protegidos. Puede garantizar una seguridad constante iniciando la VPN cada vez que inicie su dispositivo y configurándolo para que se conecte a un servidor automáticamente. Siempre y cuando no cierre el software manualmente, permanecerá seguro y su identidad estará segura.

Conclusión

No es tan difícil proteger su identidad, incluso frente a todas las amenazas cibernéticas en línea en estos días. Los actos como ITADA también hacen que sea menos rentable para los delincuentes el robo de identidad, por lo que, con un poco de suerte y las precauciones adecuadas, puede estar seguro cada vez que utilice la web.

¿Tienes algún consejo para compartir sobre la protección de tu identidad? Deje que todos escuchen su historia en los comentarios a continuación.

Cómo obtener una VPN GRATIS por 30 días

Por ejemplo, si necesitas una VPN por un período de tiempo breve cuando viajas, puedes obtener nuestra mejor VPN de modo gratuito. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrás que pagar por la suscripción, eso es un hecho, pero te permitirá el acceso total durante 30 días y luego podrás cancelarla para obtener un reembolso completo. La política de cancelación es rápida y sin preguntas, haciendo honor a su nombre.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.