¿Qué es la suplantación de identidad y cómo protegerse?

 


La suplantación de identidad es un problema cada vez más común hoy en día, impulsado por los avances de la inteligencia artificial, el exceso de información compartida en internet y la falta de concientización sobre el manejo seguro de datos confidenciales.

¿Qué es la suplantación de identidad?

La suplantación de identidad ocurre cuando una persona se hace pasar por otra, para obtener algún beneficio, principalmente para cometer fraudes, robos, adquirir bienes o servicios en nombre de la víctima. También se utiliza para obtener información confidencial y acosar a otras personas.

Aunque podríamos pensar que esto solo afecta a personas famosas o reconocidas públicamente, la realidad es que cualquiera podría resultar víctima de este tipo de delitos. Prevenirnos es crucial, y a que una suplantación de identidad puede ocasionar pérdidas financieras e incluso personales, extendiéndose más allá del ámbito digital.

 

Tipos de suplantación de identidad

Existen varios tipos de suplantación de identidad, cada uno con sus propias características y métodos. Algunos de los más comunes son:

Business Email Compromise (BEC): Este tipo de fraude se dirige a empresas y organizaciones. Los atacantes consiguen acceso a cuentas de correo electrónico corporativas y envían mensajes fraudulentos a empleados o socios comerciales para desviar fondos o robar información sensible.

Phishing: Implica el envío de correos electrónicos que parecen provenir de fuentes oficiales, como bancos o proveedores de servicios, con el objetivo de obtener información confidencial, como contraseñas y números de tarjetas de crédito.

Smishing: Es una variante del phishing que se lleva a cabo a través de mensajes de texto (SMS). Los atacantes suelen enviar enlaces falsos para que descargues malware o proporciones datos bancarios y confidenciales bajo la falsa excusa de una urgencia.

Vishing: El vishing (o phishing de voz) ocurre a través de llamadas telefónicas. Los delincuentes te llaman haciéndose pasar por alguien de confianza (bancos, empresas, compañeros, familiares) para engañarte y que les des información privada.

La forma en que pueden intentar realizar una suplantación depende de la imaginación de los atacantes y de su dominio de la ingeniería social.

Más recientemente, se ha incrementado el uso de programas que emplean técnicas de aprendizaje profundo o 'Deep Learning' para crear imágenes y videos simulando digitalmente a personas reales. Aunque esta tecnología fue creada para ayudar a industrias como la del cine y los videojuegos, la realidad es que también se está utilizando con fines malintencionados, como lanzar ciberataques, crear noticias falsas (fake news) y dañar la reputación de personas y organizaciones.

 

¿Cómo protegernos de la suplantación de identidad?

Existen muchas recomendaciones que puedes encontrar en internet, pero aquí te comparto algunos puntos que considero importantes y que pueden servirte de base para la prevención:

Doble factor de autenticación. No te fíes solo de una contraseña. Activar el 2FA es como ponerle un segundo cerrojo a tu puerta; aunque alguien te robe la llave (tu clave), no podrá entrar sin el código extra en tus cuentas.

Actualizar procedimientos y políticas de seguridad La tecnología cambia y los ataques también. Revisa que tus políticas de seguridad estén alineadas con lo que dicta la industria hoy.

Cultura en Ciberseguridad. Conocer cómo funcionan los principales ataques ayuda a disminuir el riesgo de ser víctima de ciberdelincuentes. ¿Sabías que el 90% de los ataques funcionan porque alguien hizo "clic" donde no debía?  Impulsar cursos, charlas o talleres regulares en temas de ciberseguridad en la empresa es primordial.

Menos es más. Los delincuentes investigan previamente a su víctima, por ello es importante que limites la cantidad de información personal y confidencial que compartes en redes sociales y perfiles públicos.

Controlar las finanzas. Asegúrate de llevar un control de las cuentas financieras, así como activar los controles o notificaciones de seguridad que ofrecen la mayoría de las instituciones financieras para detectar intentos de cambio de datos, movimientos sospechosos y acceso no autorizado.

Dispositivos seguros. Protege tus dispositivos personales y de trabajo ante software malicioso como spyware y troyanos, usando herramientas antimalware de confianza.

Doble verificación. Nunca confíes solo en lo que ves en la pantalla (ya sea un correo o un mensaje de WhatsApp). 

Aplica siempre estos dos pasos:

-Verifica el remitente: Revisa letra por letra la dirección de correo. Los estafadores usan dominios casi idénticos (ej. pagos@empresa.com vs pagos@em-presa.com).
-Cambio de canal: Si recibes un correo pidiendo un cambio de cuenta o una transferencia urgente, no respondas a ese mismo correo. Llama por teléfono a la persona que conoces usando un número que ya tengas guardado previamente, o contáctala por un medio distinto para confirmar la instrucción.





#suplantaciondeidentidad #fraude #estafa #engaño #phishing #vishing #infosec #robodedatos #robedeinformacion #ciberdelitos #cibercrimen #ciberseguridad #seguridaddigital #suplantacion

Publicar un comentario

0 Comentarios