Robo de identidad médica: cómo los estafadores utilizan registros para robar su identidad

La mayoría de las personas guardan cerca su información de banca personal, tanto dentro como fuera de línea. Todo el mundo sabe que es una mala cosa para otras personas que tienen su número de seguro social, o número de cuenta, sobre todo si se puede combinar con otra información. Pero muchos se olvidan de otro tipo de información que puede ser tan dañino en los registros médicos manos libres equivocadas.

Un historial médico completo es un tesoro para identificar a los ladrones, ya que contiene cada pieza de información que podían soñar con la adquisición. Peor aún, estos registros son a menudo fáciles de adquirir, porque la gente se olvida de proteger adecuadamente. Esto es lo que necesita saber acerca de las formas que firme en la oficina del doctor y lo que puede hacer para proteger esos datos.

Los registros médicos Por qué?

Muchas personas se confunden cuando escuchan las historias clínicas sufren los ataques de identificar a los ladrones. ¿Por qué un ladrón que desee saber que tuvo una cirugía de rodilla o está en la medicación de la neumonía? Lo que se olvida es que estos registros incluyen la totalidad de su información personal. Nombre, dirección, fecha de nacimiento, número de seguridad social (o equivalente) y más. Algunos subir la apuesta por la información de facturación y la información de dirección anterior.6 Señales de advertencia de robo de identidad digital que no debe ignorar6 Señales de advertencia de robo de identidad digital que no debe ignorarEl robo de identidad no es demasiado raro de una ocurrencia en estos días, sin embargo, a menudo caen en la trampa de pensar que siempre va a suceder a "alguien más". No ignore las señales de advertencia.Lee mas

medicalrecord1

En pocas palabras, su historia clínica contiene todo lo que un ladrón de identidad podría tener que hacerse pasar por ti. Hay pocas fuentes de datos más completos, y la mayoría son más difíciles de obtener debido a la percepción pública en torno a lo que es importante proteger. Si los clientes de un banco debían aprender una violación filtró todos sus datos estarían muy preocupados, tal vez incluso indignado. Sin embargo, los pacientes de un consultorio médico u hospital que aprenden sus registros médicos se han filtrado rara vez son tan preocupado.

Vídeo: Las técnicas de engaño que utilizan estafadores para robar

Los registros médicos son también relativamente fáciles de obtener. Hay muchos médicos, hospitales y compañías de seguros de todo el mundo, y son a menudo no las grandes corporaciones con decenas de millones para gastar en TI. Piratería informática en una empresa del hospital, medicina familiar o un seguro pequeño es más fácil que ir después de que JPMorgan Chase, Citigroup o Deutsche Bank.

Vídeo: Robo de Identidad | Magiespadas | Cartoon Network

Peor aún, las protecciones para el consumidor que se extiende a crédito y de débito el fraude no se extienden a fraude médico. Esto significa que las víctimas podrían estar en el gancho para los servicios de atención médica que no recibieron. La falta de protección de los consumidores se traduce en una falta relativa de escrutinio por parte de aquellos que aceptan la información de facturación y puede hacer que este fraude más fácil de lograr.

Un amigo puede ser peor que un pirata informático

No todo el robo de identidad médica se produce a través de ataques maliciosos a través de Internet, sin embargo. Una encuesta realizada por el Instituto Ponemon en 2013 encontró que la mayoría de las víctimas de robo de identidad médica no fueron atacados por un pirata informático a mitad de camino en todo el mundo, sino por una relación personal. En el 30% de todos los casos la información se compartió voluntariamente con una fiesta de la víctima pensó digno de confianza y en el 28% de todos los casos el registro se accede por un amigo o familiar sin consentimiento.

medicalrecord2

Esto viene a demostrar que lo que llaman muchas personas “piratería” no es la piratería en absoluto, sino una estafa simple. Algunas de las víctimas dieron su información hacia fuera voluntaria o fueron engañados en ella. Otros dejaron su información expuesta en casa o en un ordenador personal, donde más tarde se agarró por otra persona con acceso a la PC. Es anticuado robos con un toque moderno.

De hecho, el Instituto Ponemon encontró sólo el 15% de todos los robos de identificación médica podría ser atribuido a la piratería o un ataque similar, tales como phishing. Usted es cuatro veces más probabilidades de tener sus registros robados por alguien que por un hacker.

La intensificación de su protección

Mientras que la prevalencia de robo historial médico puede hacer que la paranoia parecen justificadas, hay algunas buenas noticias escondido en el mal. La mayoría de los registros son robados a través de medios que personalmente puede prevenir. La pregunta que debe hacerse es la siguiente: ¿Sabe usted dónde se encuentran sus registros y cómo se puede acceder?

Vídeo: Fraude por ROBO de IDENTIDAD ante el IRS en Estados Unidos

Muchas personas que obtienen ellos terminan tirarlos en una caja (si son formas físicas) o en una carpeta genérica (si son digitales). Eso es una mala elección. Los registros físicos deben mantenerse oculto o, preferiblemente, en una caja fuerte a prueba de fuego. Los datos digitales, por su parte, deben estar protegidos por una capa adicional de seguridad. Revisa nuestro último artículo sobre el cifrado de archivos para saber por qué y cómo se puede proteger los archivos en su PC.No sólo para los paranoicos: 4 razones para cifrar su vida digitalNo sólo para los paranoicos: 4 razones para cifrar su vida digitalEl cifrado no es sólo para los teóricos de la conspiración paranoides, ni es sólo para geeks. El cifrado es algo que cada usuario de la computadora puede beneficiarse. sitios web de tecnología escriben acerca de cómo se puede cifrar su vida digital, pero ...Lee mas

medicalrecords3

También debe hacer una rápida auto-auditoría de las cuentas en línea que tiene con proveedores de servicios médicos. Recomiendo hacer una lista de ellos, a continuación, visitar cada uno para recordar la información accesible a través de ellos y cómo funcionan. también Asegúrese de que cada está protegido por una contraseña segura, único. la seguridad de dos factores por lo general no está disponible, por lo que una buena contraseña es su principal defensa. Algunos proveedores ofrecen alertas de correo electrónico que le informará cuando su cuenta es a su vez accessed- que los lances sobre, si está disponible.6 consejos para crear una contraseña irrompible que pueda recordar6 consejos para crear una contraseña irrompible que pueda recordarSi las contraseñas no son únicos e irrompible, que también podría abrir la puerta e invitar a los ladrones la hora de comer.Lee mas

Unos grandes proveedores médicos tienen aplicaciones para teléfonos inteligentes que se pueden utilizar para tener acceso a los registros médicos. Estos son generalmente diseñados de manera que sólo los registros parciales están disponibles, por lo que el robo de identidad poco probable a través de la aplicación solo. Sin embargo, puede ser posible solicitar registros completos usando la aplicación, o para hacerse pasar por usted, utilizando la información que se encuentra en la aplicación. Mantener los bloqueos en el teléfono para evitar fácil acceso a esta información.

Buscando a fugas

El 15% de los registros robados de la piratería “real” es una porción delgada, pero todavía se traduce en cientos de miles de casos. Aparte de evitar los ataques de phishing no hay mucho que puede hacer para proactivamente combatir el problema, pero se puede mantener un ojo en busca de fugas que contienen su información mediante la creación de una alerta con DataLossDB.org. Este sitio web sirve como un cajón de sastre lista de violaciones de datos de grandes y pequeños. Sólo las infracciones más graves en las noticias por la noche, por lo que no se puede confiar para mantenerlo informado.Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Nunca he sido un fan de la pesca, a mí mismo. Esto es sobre todo debido a una expedición temprana donde mi primo arregló para atrapar peces, mientras que dos Cogí postal. Al igual que en la pesca de la vida real, fraudes electrónicos no son ...Lee mas

datalossdb1

servicios de monitoreo de crédito pueden ayudar, también. La supervisión de su crédito le mantendrá informado de los nuevos intentos de abrir crédito a su nombre, que detectará la mayoría de los intentos de fraude. En el lado negativo, estos servicios cobran una cuota mensual. Asimismo, no están garantizados para detener el fraude en su TRACKS- que sólo le permiten responder, lo que puede reducir o eliminar el problema si se actúa sobre la información cuando lo reciba.

Los lectores que son muy diligentes, o tengan motivos para pensar que estarían dirigidos, pueden proteger aún más a sí mismos con una alerta de fraude. Esta es una notificación que presente con una oficina de crédito como Equifax, TransUnion y Experian. En los Estados Unidos esto evitará nuevas cuentas de crédito o solicitudes que se abra en su nombre a menos que sean verificados por primera vez. La alerta tiene una duración de 90 días y puede ser presentada de forma gratuita. Puede renovar la alerta cada 90 días. lectores internacionales deben tener en cuenta las particularidades de éste variará de un país a otro.

No sea indefenso contra el robo de identidad médica

El robo de identidad médica puede ser desgarradora experiencia, pero no estás completamente indefensa. La mayor parte del fraude es simple robo por parte de personas que tienen acceso a sus datos, por lo que el cierre de acceso puede reducir drásticamente su riesgo. Mantener una mirada hacia fuera para las violaciones de datos y hasta la firma de monitoreo de crédito también mejorará su protección. Al igual que con todas las cosas de seguridad, no hay una solución perfecta, pero a pocos pasos proactivos hacen que sea menos probable que serás una víctima.

Artículos Relacionados