Saltar la navegación

Suplantación de identidad

 

Concepto

La suplantación de identidad se produce cuando una persona se apropia de la identidad digital de otra. Este tipo de acciones pueden ser llevadas a cabo por una persona o por una organización delictiva.

En una suplantación de identidad, el o la ciberdelincuente puede tener acceso a datos sensibles (particularmente fotografías o vídeos) y desprestigiar a otra persona publicando comentarios denigrantes utilizando sus perfiles en diferentes redes sociales.

Estas acciones se pueden llevar a cabo cuando se ha accedido, de forma ilícita, a una o varias cuentas ya creadas. También existe la posibilidad de que se cree una cuenta nueva haciéndose pasar por otra persona.

Recientemente, saltó a los medios de comunicación una nueva oleada de casos de suplantación de identidad en la red social Instagram. Un cierto número de delincuentes logró acceder a los perfiles de usuarios y usuarias que tienen sus cuentas abiertas y sin restricciones de acceso para robar sus fotografías y vídeos personales.

Con esta información, crean un nuevo perfil falso con el que suplantan a la víctima para estafar a sus contactos.

¿Cómo lo hacen?

 ¿Cómo se realizarán este tipo de ataques exactamente?

• Usará un nombre similar con alguna pequeña variación difícil de percibir

  • Puede ser un pequeño cambio en una letra o símbolo.

• Tendrá la misma foto de perfil

• Incluirá algunas de las últimas publicaciones de la cuenta clonada

• Intentarán volver a conectar con los seguidores de la cuenta original

Marta ha recibido una petición de amistad de un contacto que ya tiene agregado en Facebook. En estos casos es recomendable comprobar por otros medios, como por ejemplo el teléfono o por Whatsapp, si esa persona realmente ha cambiado de cuenta o si se trata de un engaño.

La suplantación de identidad puede tener un objetivo delictivo cuando se suplanta a una persona para generar engaños y estafas.

Las redes sociales están cargadas de información. Por esta razón es fundamental seguir las recomendaciones de seguridad.

¿Cómo puedo protegerme?

Figuras políticas, cantantes, actores y actrices, influencers, deportistas, modelos son víctimas frecuentes de estas estafas. Pero también pueden serlo las empresas e incluso tú. Nadie está a salvo de sufrir una suplantación de identidad en el mundo digital.

Desde hace años, Facebook se encuentra a la cabeza del ranking de aplicaciones más utilizadas a nivel mundial, llegando a superar los dos mil millones de personas usuarias. Una red tan grande, en la que es relativamente sencillo acceder a la información de los usuarios y usuarias, resulta un foco perfecto a la hora de realizar ataques de suplantación de identidad.

Por suerte, cuentas con una serie de opciones y buenas prácticas que te ayudarán a protegerte de este tipo de ataques.

Minimizar la exposición de nuestros datos personales: las redes sociales tienen opciones de configuración donde podemos elegir cuáles de nuestros datos son mostrados de modo público y cuáles compartimos en privado. Difundir la menor cantidad de datos posibles ayudará a que haya menos herramientas disponibles para suplantar nuestra identidad.

Iniciar sesión en las redes desde dispositivos y redes seguros: es importante que el equipo que utilizamos esté actualizado y cuente con una protección antivirus, así como la conexión esté protegida y no se trate de una red abierta o pública.

Proteger la cuenta: las propias redes suelen establecer los criterios mínimos de seguridad y evaluar la fortaleza de las contraseñas, de todos modos, hay que intentar hacerlas lo más complejas de descifrar. A su vez, con métodos como la doble autenticación, se puede tener más seguridad de que ninguna otra persona la esté utilizando.

Eliminar las cuentas inactivas: dejar perfiles que ya no utilicemos abiertos pueden generar una brecha de seguridad y que la información que habíamos colocado allí sea recuperada y utilizada en una suplantación de identidad. Por ello, siempre que deje de utilizarse una cuenta es conveniente cerrarla (luego de haber hecho una copia de seguridad en caso de que hubiese contenidos que se deseara conservar).

¡Recuerda!

La mayoría de redes sociales permiten aplicar estas acciones y recomendaciones con el fin de protegerte de ataques de suplantación de identidad.

Lectura facilitada

Concepto

La suplantación de identidad ocurre cuando una persona se apropia de la identidad digital de otra. Esto puede ser realizado por individuos o organizaciones delictivas. Los ciberdelincuentes pueden acceder a datos sensibles y desprestigiar a la víctima utilizando sus perfiles en redes sociales. Las acciones pueden incluir el acceso ilícito a cuentas existentes o la creación de cuentas nuevas para hacerse pasar por la víctima.

Casos Recientes

Recientemente, se reportó una oleada de suplantaciones de identidad en Instagram. Delincuentes accedieron a perfiles abiertos y robaron fotografías y vídeos personales para crear perfiles falsos y estafar a los contactos de las víctimas.

Métodos Utilizados

  1. Variación en el nombre: Utilizan un nombre similar con pequeñas variaciones difíciles de notar.
  2. Foto de perfil: Usan la misma foto de perfil que la cuenta original.
  3. Publicaciones: Incluyen algunas de las últimas publicaciones de la cuenta clonada.
  4. Conexiones: Intentan reconectar con los seguidores de la cuenta original.

Ejemplo

Marta recibió una petición de amistad de un contacto ya agregado en Facebook. En estos casos, es recomendable verificar la autenticidad por otros medios como teléfono o WhatsApp.

Objetivo Delictivo

La suplantación de identidad puede tener objetivos delictivos, como engaños y estafas. Es crucial seguir las recomendaciones de seguridad para protegerse.

Recomendaciones de Protección

  1. Minimizar la exposición de datos personales: Configurar las redes sociales para mostrar la menor cantidad de datos posible.
  2. Iniciar sesión desde dispositivos y redes seguros: Utilizar equipos actualizados y con antivirus, y evitar redes abiertas o públicas.
  3. Proteger la cuenta: Usar contraseñas fuertes y métodos de doble autenticación.
  4. Eliminar cuentas inactivas: Cerrar perfiles no utilizados para evitar brechas de seguridad.

Conclusión

Las redes sociales ofrecen herramientas y recomendaciones para protegerse de la suplantación de identidad. Es fundamental seguir estas prácticas para reducir el riesgo de ser víctima de estos ataques.

Apoyo visual

Creado con eXeLearning (Ventana nueva)