Qué es la suplantación de identidad y cómo protegerse

 


La suplantación de identidad es un problema cada vez más común hoy en día, impulsado por los avances de la inteligencia artificial, el exceso de información compartida en internet y la falta de concientización sobre el manejo seguro de datos confidenciales.

¿Qué es la suplantación de identidad?

La suplantación de identidad ocurre cuando una persona se hace pasar por otra, para obtener algún beneficio, principalmente para cometer fraudes, robos, adquirir bienes o servicios en nombre de la víctima. También se utiliza para obtener información confidencial y acosar a otras personas.

Aunque podríamos pensar que esto solo afecta a personas famosas o reconocidas públicamente, la realidad es que cualquiera podría resultar víctima de este tipo de delitos. Prevenirnos es crucial, y a que una suplantación de identidad puede ocasionar pérdidas financieras e incluso personales, extendiéndose más allá del ámbito digital.

 

Tipos de suplantación de identidad

Existen varios tipos de suplantación de identidad, cada uno con sus propias características y métodos. Algunos de los más comunes son:

Business Email Compromise (BEC): Este tipo de fraude se dirige a empresas y organizaciones. Los atacantes consiguen acceso a cuentas de correo electrónico corporativas y envían mensajes fraudulentos a empleados o socios comerciales para desviar fondos o robar información sensible.

Phishing: Este tipo de suplantación de identidad implica el envío de correos electrónicos que parecen provenir de fuentes confiables, como bancos o proveedores de servicios, con el objetivo de obtener información confidencial, como contraseñas y números de tarjetas de crédito.

Smishing: Es una variante del phishing que se lleva a cabo a través de mensajes de texto (SMS). Los atacantes envían mensajes que parecen legítimos para engañar a las víctimas.

Vishing: Este método utiliza llamadas telefónicas para engañar a las víctimas y conseguir su objetivo,

La forma en que pueden intentar realizar una suplantación depende de la imaginación de los atacantes y de su dominio de la ingeniería social.

Más recientemente, se ha incrementado el uso de programas que emplean técnicas de aprendizaje profundo o 'Deep Learning' para crear imágenes y videos simulando digitalmente a personas reales. Aunque esta tecnología fue creada para ayudar a industrias como la del cine y los videojuegos, la realidad es que también se está utilizando con fines malintencionados, como lanzar ciberataques, crear noticias falsas (fake news) y dañar la reputación de personas y organizaciones.

 

¿Cómo protegernos de la suplantación de identidad?

Existen muchas recomendaciones que puedes encontrar en internet, pero aquí te comparto algunos puntos que considero importantes y que pueden servirte de base para la prevención:

Doble factor de autenticación. Además de usar contraseñas fuertes, activar factores adicionales de autenticación siempre que sea posible agrega una seguridad extra para prevenir accesos no autorizados tanto a sistemas corporativos como personales.

Actualizar procedimientos y políticas de seguridad Basarse en normas de de la industria y nuevos estándares para mantener la seguridad al día.

Cultura en Ciberseguridad. Conocer cómo funcionan los principales ataques ayuda a disminuir el riesgo de ser víctima de ciberdelincuentes. El éxito de más del 90% de los ciberataques requiere de interacción humana. Impulsar cursos, charlas o talleres regulares en temas de ciberseguridad en la empresa es primordial.

Evita compartir información de más. Los delincuentes investigan previamente a su víctima, por ello es importante  limitar la cantidad de información personal y confidencial compartida.

Controlar las finanzas. Asegúrate de llevar un control de las cuentas financieras, así como activar los controles o notificaciones de seguridad que ofrecen la mayoría de las instituciones financieras para detectar intentos de cambio de datos, movimientos sospechosos y acceso no autorizado.

Doble verificación. Verifica siempre los remitentes de los correos dos veces, especialmente si se solicita información confidencial.

Dispositivos seguros. Protege tus dispositivos personales y de trabajo ante software malicioso como spyware y troyanos, usando herramientas antimalware de confianza.



#suplantaciondeidentidad #fraude #estafa #engaño #phishing #vishing #infosec #robodedatos #robedeinformacion #ciberdelitos #cibercrimen #ciberseguridad #seguridaddigital #suplantacion

Publicar un comentario

0 Comentarios