Robo y Suplantación de Identidad, y Phishing

Contenidos

  • Qué es el robo de identidad
  • Cómo obtienen sus datos los ladrones
  • ¿Cómo utilizan su información personal los ladrones de identidad?
  • Spear Phishing
  • ¿Cómo protegerse del robo de identidad?
  • ¿Qué hacer en caso de sospecha de un robo de identidad?
  • ¿Cómo se prueba que se está siendo víctima de un robo de identidad?
  • Cómo prevenir
  • Robo de identidad: el delito de mayor costo dentro del mundo virtual
  • PHISING
  • Uso razonable
  • ¿Qué es la suplantación de identidad?
  • ¿A quién pueden suplantar su identidad?
  • Denunciar suplantación de identidad
  • ¿Es un delito suplantar la identidad de alguien?
  • ¿Donde acudir Online para denunciar?
  • Conclusión

Tags: robo de identidad, suplantación de identidad, spear phishing, virus, gusano, troyano, espia, spyware, rootkit, scam, hoax, phishing , pharming, ingenieria social, botnet

Relacionados: Rootkit, Spyware, Virus, Gusanos y Troyanos , Scam, Hoax, Phishing, Pharming e Ingenieria Social, Botnets: Redes Zombies, Phishing, Spear Phishing, Vishing, Smishing y Spoofing, Robo de identidad y Phishing ,Malware

Qué es el robo de identidad

El robo de identidad es un delito que tiene lugar cuando alguien se hace pasar por Ud. y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre.

Es un delito en alza que consiste en el robo de información personal de la víctima para después abrir con ella cuentas bancarias, reclamar beneficios y solicitar tarjetas de crédito o permisos de conducir. Consiste en realizar acciones utilizando los datos de otra persona.

Como lo más normal es que esas acciones sean ilegales: compras online con tarjetas robadas, apertura de cuentas bancarias, este tipo de ataques suelen tener graves consecuencias para los usuarios que han sido víctima de ellos. Como norma general, se define que ha habido un robo de identidad cuando una persona utiliza la información personal de otra, como nombre, dirección, número de Seguro Social, para realizar actividades ilegales como abrir cuentas de crédito, sacar dinero del banco o hacer compras.

Un delito de dos etapas
El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba su información personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya que su defensa también debe operar en ambos niveles.

Relacionadas:
Privacidad y robo de identidad: El 8% de los españoles denuncia que han sido víctimas del robo de identidad en Internet, según Eurobarómetro. A pesar de esta percepción, los españoles se encuentran entre los europeos que menos cambian sus claves de acceso en Internet como forma de precaución.
Según estudios de ciberseguridad los jóvenes son inmaduros e inconscientes: el 79% de los jóvenes no sabe evitar el robo de identidad online.

Cómo obtienen sus datos los ladrones

Los ladrones de identidad hábiles pueden valerse de una variedad de métodos para acceder a sus datos.

•  Robar su cartera o billetera
•  Robar información que llega a su buzón (físico), correo electrónico o por teléfono
•  Hacerse pasar por su empleador, el gestor de su préstamo o el propietario del sitio que alquila, para obtener un informe crediticio
•  Observar las transacciones que realiza en los cajeros automáticos y cabinas telefónicas para averiguar su número de identificación personal (PIN)
•  Revisar la basura en busca de información confidencial (trashing)
•  Robar registros o información
•  Sobornar a un empleado que tiene acceso a sus registros
•  Robar su información personal que se encuentra en su hogar

¿Cómo utilizan su información personal los ladrones de identidad?

El ladrón generalmente pueden hacerse pasar por Ud. para:

•  Solicitar el cambio del domicilio de su cuenta u otros datos
•  Efectuar gastos con sus tarjetas
•  Abrir nuevas cuentas, obtener créditos, realizar trámites, etc.
•  Establecer servicios de teléfono de línea o celular usando su nombre
•  Abrir una cuenta bancaria a su nombre y emitir cheques sin fondos sobre esa cuenta
•  Falsificar cheques o tarjetas de crédito o débito
•  Autorizar transferencias electrónicas a su nombre y vaciar su cuenta bancaria
•  Declararse en bancarrota usando su nombre para evitar el pago de las deudas
•  Comprar un automóvil (u otro objeto/servicio) o sacar un préstamo a su nombre
•  Obtener documentos de identidad emitidos con la fotografía del impostor, pero a su nombre
•  Obtener un empleo o presentar declaraciones de impuestos fraudulentas usando su nombre
•  Durante un arresto pueden identificarse ante la policía usando su nombre. En caso de que no se presenten ante la corte en la fecha establecida, se expedirá una orden de arresto a su nombre
•  Cuando los ladrones de identidad usan las tarjetas de crédito y no pagan las facturas, las cuentas impagas son reportadas en su informe crediticio (Ud. pasará a ser un deudor)

Dado que sus facturas, servicios e informes son enviadas a un domicilio diferente, puede que pase algún tiempo antes de que usted se dé cuenta de que existe un problema con su identidad.

Spear Phishing

No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Averigüe cómo puede protegerse.

Correo electrónico de un “amigo”

El phisher se vale de la familiaridad. Conoce su nombre y su dirección de correo electrónico, y tiene un mínimo de información acerca de usted. Por lo general, el saludo del mensaje de correo electrónico es personalizado: “Hola, Bob”, en lugar de “Estimado señor”. Es posible que el correo electrónico haga referencia a un “amigo en común”. También puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que usted esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que actúe con urgencia, usted seguramente lo hará sin pensarlo.

Usar su presencia en la Web en su contra

¿Cómo se convierte en el blanco de ataques de spear phishing? A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online.

Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda.

También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.

Mantenga en secreto sus secretos
Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones. ¿Hay algo allí que no desea que caiga en manos de un estafador? ¿Publicó algún dato en la página de un amigo que podría resultar revelador?

Contraseñas que funcionan
Piense en sus contraseñas. ¿Utiliza solamente una o variantes fáciles de descubrir de una sola? Si pone en práctica alguna de las dos opciones, deje de hacerlo, porque les facilita a los estafadores el acceso a su información financiera personal.

Cada contraseña para cada sitio que visita debe ser diferente, realmente diferente. Las combinaciones aleatorias de letras y números son la mejor opción. Cámbielas con frecuencia. Su software de seguridad en Internet y el sistema operativo pueden ayudarle a realizar un seguimiento de sus contraseñas.

Parches, actualizaciones y software de seguridad
Cuando reciba avisos de los distribuidores de software para actualizar su software, hágalo. La mayoría de las actualizaciones de los navegadores y los sistemas operativos incluyen parches de seguridad.

Su nombre y su dirección de correo electrónico pueden ser datos suficientes para que un hacker se infiltre en su sistema por un fallo de seguridad. Y no hace falta decir que usted debe contar con la protección de un software de seguridad en Internet, que siempre debe estar actualizado.

Sea inteligente
Si un “amigo” le envía un correo electrónico y le solicita una contraseña u otro dato, llámelo o escríbale (en otro mensaje de correo electrónico) para verificar que en efecto fue él quien le escribió. Lo mismo se aplica a los bancos y las empresas.

En primer lugar, las empresas legítimas no envían correos electrónicos para solicitarle contraseñas ni números de cuentas. Si piensa que el mensaje puede ser real, llame al banco o a la empresa y pregúnteles. También puede visitar el sitio web oficial. La mayoría de los bancos tiene una dirección de correo electrónico donde es posible reenviar los mensajes sospechosos para su verificación.

Y recuerde siempre: no proporcione demasiada información personal online porque nunca sabe quién puede usarla en su contra. Ni cómo.

¿Cómo protegerse del robo de identidad?
(Ver documento ampliado sobre Robo y Suplantación de identidad en Redes Sociales)

Proteja su información personal con cuidado para evitar convertirse en una víctima. Si los ladrones de identidad no pueden acceder a sus datos, como los números de DNI o de la cuenta bancaria, no pueden cometer el fraude.

El robo de identidad online es un gran problema que está en crecimiento. En las estafas de phishing y pharming, los ladrones utilizan correos electrónicos y sitios web falsos para simular organizaciones legítimas. Se aprovechan de su confianza engañándole para que divulgue información personal, como contraseñas y números de cuentas. Del mismo modo, hackers y virus pueden infiltrarse en su ordenador e instalar registradores de pulsaciones para robar datos o capturar nombres y contraseñas de cuentas cuando usted las introduce.

Algunos robos de identidad se llevan a cabo del antiguo modo. Los ladrones revuelven la basura, roban el correo y utilizan trucos con el fin de engañarle para que revele datos confidenciales. Proteger su información personal depende de usted. Usted puede bloquear a los potenciales ladrones de identidad si actúa de manera preventiva.

En caso de que hubiera perdido o le hubieran robado documentos u otros papeles que contengan información personal, puede ser útil reaccionar rápidamente tomando determinadas medidas y así minimizar la posibilidad de convertirse en víctima del robo de identidad.

•  Cierre inmediatamente las cuentas bancarias o de tarjeta de crédito
•  Cuando abra cuentas nuevas, póngales contraseñas seguras
•  Evite utilizar como contraseña sus datos sensibles (nombres, apellidos, fecha, números de Seguro Social (SSN), números de documento, números de teléfono) una serie caracteres consecutivos
•  Deshágase de una manera apropiada de los papeles que contengan información personal
•  Destruya los recibos de pagos, los saldos de sus cuentas bancarias, las tarjetas de crédito vencidas y las ofertas de créditos
•  Dé su número de Seguridad Social y Número de Documento únicamente cuando sea necesario. No lo lleve impreso en su documentación
•  Disminuya el número de tarjetas que lleva con Ud.
•  No lleve con usted su número de Seguridad Social o Documento, su partida de nacimiento ni su pasaporte
•  Solicite una copia de su informe crediticio (Credit Report) al menos una vez al año para verificar si existe algún error
•  Controle si hay otras personas cerca cuando introduce su PIN en algún lugar
•  No dé el número de su tarjeta de crédito o de su cuenta bancaria por teléfono a menos que Ud. haya hecho la llamada y conozca la empresa
•  Revise cuidadosamente sus resúmenes de cuenta y crediticios
•  Controle que los datos personales estén registrados correctamente en todos los sitios donde estén almacenados
•  No facilite su número de identificación personal por teléfono.
•  Destruya los documentos que contengan información sobre cuentas o identificadores personales.
•  Conserve los documentos importantes en una caja fuerte.
•  Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí.
•  Utilice domiciliación bancaria para las nóminas.
•  Almacene la información confidencial en archivos y directorios protegidos por contraseñas.
•  Utilice administradores de contraseñas, para completar automáticamente la información de inicio de sesión sin emplear el teclado.
•  Aprenda a detectar correos electrónicos, sitios web y otras señales de alerta fraudulentos asociados al phishing y al pharming.
•  Realice transacciones financieras online únicamente en sitios web seguros cuyas direcciones URL empiecen con “https:” o que estén •  autenticados por empresas, como VeriSign.
•  Instale firewall personal, antivirus, antispyware y protección antispam.

¿Qué hacer en caso de sospecha de un robo de identidad?
Existen diferentes pasos a seguir cuando se tiene sospecha de un robo de identidad, o bien cuando se han violado algunas de las situaciones previamente enumeradas.

•  Llame a las entidades con las que realiza transacciones y denuncie la situación inmediatamente
•  Comuníquese con las compañías de informes a los consumidores del país y coloque una alerta inicial de fraude en sus informes crediticios. Una alerta de este tipo puede ser útil para impedir que alguien abra nuevas cuentas de crédito a su nombre
•  Comuníquese con las emisoras de documentación, licencias u otro documento de identidad y siga los procedimientos de la agencia para cancelar el documento y obtener uno de reemplazo
•  Intente registrar el incidente para que nadie más pueda tramitar cualquier documento de identidad a su nombre
•  Manténgase alerta a la aparición de signos que puedan indicar que su información está siendo utilizada indebidamente
•  Coloque una alerta de fraude en sus informes crediticios y revíselos. Estas alertas pueden ayudar a prevenir que un ladrón de identidad continúe abriendo más cuentas a su nombre
•  Busque averiguaciones iniciadas por compañías con las que Ud. no mantiene una relación comercial, cuentas que usted no abrió y deudas inexplicables en su cuenta
•  Si encuentra información fraudulenta o incorrecta, pida que la quiten de su registro
•  Continúe controlando sus informes crediticios periódicamente, al menos durante el primer año después de la fecha en que descubre el robo de identidad, para asegurarse de que no se produjo nueva actividad fraudulenta

Si su información ha sido utilizada indebidamente (o lo sospecha), efectúe una denuncia del robo ante la policía y también presente una queja ante la Comisión Federal de Comercio (o cualquier entidad semejante en su país). Si se hubiera cometido algún otro delito (por ejemplo, si su cartera o billetera hubiera sido robada, o si alguien hubiera ingresado a su casa o violentado su auto), repórtelo a la policía inmediatamente.

¿Cómo se prueba que se está siendo víctima de un robo de identidad?
Los formularios de solicitud o los documentos de otras transacciones relacionados con el robo de identidad pueden ser útiles para probar que usted es una víctima. Por ejemplo, usted podría demostrar que la firma en una solicitud no es la suya. Según lo que establece la ley (esto puede variar en cada país), si Ud. lo solicita, las compañías deben entregarle copia de la solicitud u otros registros de transacciones comerciales y registros crediticios relacionadas con el robo de identidad. Asegúrese de preguntar en la compañía el domicilio al que debe dirigir su pedido para recibirla correctamente y evitar alertar al atacante.

Cómo prevenir
En lo que se refiere al robo de identidad, Ud, no puede controlar completamente si se convertirá o no en víctima de este fraude. Pero hay determinados pasos que puede seguir para minimizar la posibilidad de ocurrencia.

•  Coloque contraseñas seguras en sus tarjetas de crédito y bancarias y en sus cuentas telefónicas. Evite utilizar como contraseña información que sea de fácil disponibilidad

•  Resguarde su información personal dentro de su casa, especialmente si comparte la vivienda con otras personas, si recibe asistencia de empleados o servicios externos o si se están realizando trabajos o reparaciones en su vivienda.

•  Consulte los procedimientos de seguridad implementados para resguardar la información personal en su lugar de trabajo, consultorio de su médico u otras instituciones que registran su información de identificación personal.

•  Averigüe quién tiene acceso a sus datos personales y verifique que los registros estén guardados/almacenados en un lugar seguro.

•  Pregunte cuáles son los procedimientos de eliminación de los registros que contienen información personal. Averigüe si su información será compartida con alguien más, y si así fuera pregunte si pueden mantener sus datos en forma confidencial.

•  No dé su información personal por teléfono, por correo o a través de Internet a no ser que sea Ud. quien haya iniciado el contacto. Los ladrones de identidad actúan astutamente y para lograr que los consumidores revelen su información personal fingen ser empleados bancarios, prestadores de servicios de Internet (ISP) y hasta representantes de agencias gubernamentales.

•  Antes de compartir cualquier información personal confirme que está tratando con una organización legítima.

•  Usted puede consultar el sitio Web de la organización ya que muchas compañías incluyen alertas en línea cuando el nombre de la compañía es invocado indebidamente, o también puede llamar al servicio de atención al cliente comunicándose con el número listado en su resumen de cuenta o en otro lugar confiable (en la guía telefónica)

•  Maneje su correspondencia y su basura cuidadosamente.

•  Deposite el correo en buzones ubicados en oficinas postales o en la oficina postal local en vez de hacerlo en buzones no custodiados.

•  No lleve consigo documentación personal y guárdela en un lugar seguro. Cuando sea posible, utilice otro tipo de identificación.

•  Lleve consigo únicamente la información de identificación y la cantidad de tarjetas de crédito y débito que realmente necesita.

•  Sea cauto cuando responda a las promociones.

•  Conserve su cartera o bolso en un lugar seguro en su trabajo; haga lo mismo con las copias de los formularios administrativos que contengan información personal delicada.

•  Cuando pida chequeras nuevas, en vez de que se las envíen por correo a su casa retírelas directamente del banco.

•  No ingrese a cuentas financieras personales desde lugares públicos y no configure sus sistemas para recordar automáticamente claves personales.

•  No guarde información personal en su escritorio, en computadoras de la oficina o en lugares de fácil acceso.

Robo de identidad: el delito de mayor costo dentro del mundo virtual

La captación o apropiación indebida de datos ha crecido exponencialmente en los últimos años. Hablar de “robo de identidad” es algo cada vez más frecuente. Hasta hace unos años, una persona podía ser víctima de un hurto o robo de la billetera o cartera con la consecuente pérdida de sus documentos.

En esos casos, el delincuente se llevaba el dinero u objetos de valor y muy probablemente dejaba los documentos en un buzón o en la calle. Es decir, era una apropiación indebida del dinero o fondos y nada más. Ahora la modalidad del robo de carteras y billeteras tiene como fin principal el acceder a la documentación de la víctima.

La apropiación indebida ahora es un medio y no un fin en sí mismo. El delincuente estudia bien a sus víctimas y, por eso, las personas con más documentos o tarjetas son las más buscadas. Si llevamos esto al mundo virtual vemos que cada vez hay más trampas que pueden implicar la pérdida de datos o de la identidad digital de las personas, con consecuencias quizás hasta más graves que las anteriores descritas.

Si dentro de ese mundo nos enfocamos al área bancaria, vemos como la práctica de la captación de datos o apropiación indebida de éstos ha crecido exponencialmente en los últimos años y las tretas usadas por los ciberdelincuentes van desde el “cuento del tío” hasta trampas más sofisticadas pero efectivas, muchas veces basadas en complejas técnicas de ingeniería social.

Decimos captación o apropiación indebida de datos como un genérico de lo que se conoce como “robo de identidad”.

PHISING
Kaspersky Lab ha publicado el informe Percepción y conocimientos de las amenazas informáticas: El punto de vista del consumidor, donde se desvela que el 63% de los españoles no es capaz de identificar el correo phishing, cuya finalidad es robar datos mediante ingeniería social, atrayendo a las víctimas hacia una página web infectada o engañándola para que abra un archivo adjunto a un email.

Los cibercriminales utilizan el phishing como herramienta clave para robar datos y tratar de obtener acceso no autorizado a cuentas de redes sociales, banca online, sistemas de pago o tiendas online. Según Kaspersky Lab, el 66% de los mensajes de phishing del tercer trimestre de 2012 estuvieron relacionados con dichos servicios.

También muchos usuarios han sido víctimas del phishing desde sus dispositivos móviles. El 24% de los usuarios de tableta y el 18% de smartphone en España ha abierto correos con enlaces y archivos adjuntos sospechosos. El 14% y 11% respectivamente eran cartas en nombre de un banco o red social.

La figura más usada en el ámbito bancario para “robar la identidad” es el Phishing, que se lo define como la capacidad de duplicar una web page para hacer creer al visitante que se encuentra en la página original del banco o entidad.

El visitante o usuario de la entidad bancaria creerá que es la página verdadera del banco y hará la transacción de modo usual, sin saber que en realidad lo que está haciendo es darle sus datos y claves a los delincuentes que “plantaron” esa página o enlace falso para luego utilizar dichos datos para vaciarle la cuenta o realizar otras estafas.

El crecimiento de esta figura nos indica que cada vez más gente usa Internet y el home banking y, sin embargo, no toma los recaudos del caso.

También puede ocurrir que el delincuente se haya apropiado de las tarjetas de crédito o debito o simplemente tenga los números de esos plásticos pertenecientes a la víctima.

En estos casos, los ladrones de identidad tienen muchas formas de hacer compras no autorizadas en las cuentas existentes de sus tarjetas de crédito, o de abrir nuevas cuentas utilizando su nombre.

Otra modalidad muy usada en al área bancaria es la que se da en los cajeros automáticos. En esos casos se colocan dispositivos que traban la tarjeta del usuario cuando la ingresa o le copia la banda magnética para futuros ilícitos.

Por eso es que se recomienda:

1) no usarlos en horas y días inhábiles o festivos
2) no recibir ayuda de personas extrañas al momento de las extracciones o consultas
3) jamás compartir la clave o PIN con extraños
4) en caso de retención de la tarjeta comunicarse en forma inmediata con el banco y/o con la empresa emisora de la misma, a los teléfonos que se encuentran en los cajeros
5) verificar que no existan objetos extraños en la ranura, y en su caso extraerlos
6) cambiar la clave periódicamente.

Uso razonable
Hay que apuntar a un uso razonable de Internet y sus herramientas. Internet en si no es malo ni bueno. En todo caso es el uso que las personas le dan bueno o malo. Seamos prudentes y apuntemos a las buenas prácticas en el uso de las herramientas informáticas para evitar dolores de cabeza y malos momentos para nosotros, nuestras familias y organizaciones. La seguridad de la red la hacemos entre todos. No esperemos que otros la hagan por nosotros.

Por último, no deja de ser menos preocupante que dada la inmensa proliferación de usuarios de las redes sociales en los últimos años, la suplantación de identidadtambién tiene sus efectos delictivos, de acoso, robo o grooming en miles de usuarios en todo el mundo, siendo las víctimas más indefensas los menores.

Recomendamos una consulta de nuestros documentos Online sobre los diversos delitos telemáticos y otras orientaciones tecnológicas que proveemos en nuestra Web.

Si bien hay muchas cosas que puede hacer para proteger su identidad, algunas están fuera de su alcance. Aunque haya sido cauteloso con su información, esto no impedirá que alguien pueda piratear los ordenadores de su trabajo o de su banco. Por ello, es importante que realice controles constantes de las cuentas y el historial financiero.

Pueden pasar varios meses antes de que descubra que ha sido víctima de un robo de identidad. Durante ese tiempo, los ladrones pueden saquearle las cuentas o acumular una gran deuda en su nombre.

Verifique regularmente su historial financiero en busca de actividades extrañas. Si observa algo raro o imprevisto, como una nueva línea de crédito que usted no ha solicitado, investíguelo inmediatamente. Además, supervise la actividad de todas sus cuentas financieras, desde operaciones bancarias hasta inversiones y tarjetas de crédito. Si las empresas financieras con las que realiza operaciones ofrecen alertas de actividad, regístrese para recibirlas. Y en caso de que reciba una alerta o su institución financiera le informe sobre actividades fuera de lo habitual en su cuenta, responda tan pronto como sea posible.

Si alguien le ha robado su identidad, adopte medidas rápidamente para minimizar el daño. Cierre las cuentas bancarias que puedan estar en peligro. Anule su carnet de conducir o las tarjetas que haya extraviado. Active una alerta de fraude en su historial financiero y realice un seguimiento minucioso del historial durante los próximos años.

¿Qué es la suplantación de identidad?

Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

¿A quién pueden suplantar su identidad?
La respuesta es simple y clara, cualquier podría ser suplantado en Internet, nadie está a salvo de esta práctica. Aunque se tiende a pensar que sólo se suplanta la identidad de personas conocidas, famosas o influyentes, como por ejemplo celebrities y políticos, esta es una idea equivocada, los usuarios anónimos también son susceptibles de ser suplantados. La realidad es que el número de personas que desean denunciar una suplantación de identidad ha incrementado de una forma exponencial en los últimos tiempos.

Denunciar suplantación de identidad
Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos delictivos.

Vamos a explicar detalladamente en qué consiste la suplantación de identidad, quién es susceptible de ser suplantado y cómo denunciar si eres una víctima o testigo de esta práctica fraudulenta.

¿Es un delito suplantar la identidad de alguien?
Vamos a clasificar varios casos de suplantación que se puedan dar en Internet para así ver más fácilmente a qué tipo de pena jurídica está(n) expuesta(s) la(s) persona(s) suplantadora(s):

* Si la suplantación consiste únicamente en el registro de un perfil falso en el que no se utiliza información personal del suplantado como por ejemplo una fotografía, la única acción legal que puede tomarse es notificar esta situación a la red social implicada para que elimine dicho perfil de su página. Suplantar únicamente el nombre de una persona, si no lleva también la publicación de alguna imagen, no se considera delito.

* Si se crea un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia imagen de una persona, que recoge el artículo 18 de la Constitución Española. Además, en este caso, se produce una usurpación de la identidad de una persona y podría ser penado por la ley con castigo de cárcel de hasta 3 años según el artículo 401 del código penal.

* Si alguien accede al servicio de un usuario y se hace pasar por él, por ejemplo, correo electrónico, Facebook, Twitter… Claramente se está infringiendo la ley y es denunciable, ya que se traspasa la barrera de la privacidad de una persona (usurpación de la identidad). Además, el suplantador está cometiendo un delito al haber tenido que utilizar alguna práctica no lícita para acceder a dicho servicio del usuario: robo de contraseñas, entrometerse en sistemas informáticos, etc

¿Donde acudir Online para denunciar?
A continuación LOS VÍNCULOS a seguir en caso de haber sido suplantado en servicios comúnmente utilizados por los usuarios.
Suplantación en correos electrónicos:

– Gmail
– Hotmail: Si sospechas que alguien ha robado tu contraseña y puede estar utilizando tu cuenta para acceder a tu información personal o enviar correos no deseados indiscriminadamente sigue los siguientes pasos:

* Cambia lo antes posible tu contraseña
* Si no puedes cambiar la contraseña, intenta restablecer tu contraseña .
* Si sigues sin poder iniciar sesión en tu cuenta, ve a la página Recuperación de contraseña de cuenta del Centro de soluciones de Windows Live.

Suplantación en redes sociales:
Facebook: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-facebook
Twitter: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-twitter
Tuenti: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-tuenti
LinkedIn: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-linkedin

En caso de haber sido víctima o testigo de algún fraude, no te quedes de brazos cruzados y actúa ante ellos, hagamos entre todos de Internet un lugar más seguro.

(Más sobre la Suplantación de Identidad)

Conclusión

El robo de identidad se ha convertido en una dura realidad. Para evitar ser una víctima, proteja cuidadosamente su información personal, supervise sus cuentas y su historial financiero, y actúe rápidamente ante cualquier indicio de uso indebido de su identidad.

Relacionados:
Traducción (no oficial) del Programa de Seguridad Cibernética de la OEA/CICTE sobre la Metodología de Respuesta a Incidentes (IRM, por sus siglas en inglés) IRM13: Respuesta ante Incidentes de Phishing – Directrices para el Manejo de Incidentes de Phishing (Fuente de la OEA, Organización de Estados Americanos en Español e Inglés) (Más sobre la OEA)

Policí@s y l@drones: La delgada línea que separaba el cibercrimen y el ciberterrorismo.

El futuro en el mundo de la ciberseguridad informática, se pone muy complicado y delicado. Coches, aviones, hogares y por supuesto empresas y administraciones. Todos ellos dotados de sistemas informáticos. Si no nos tomamos en serio la seguridad de estos sistemas lo que podremos ver es que nuestras sociedades pueden caer en manos de cibercriminales.

El cibercrimen ha adoptado un modelo empresarial del delito. Es una industria estructurada y muy profesional que mueve miles de millones de euros al año. Los delincuentes buscan, como siempre, un beneficio económico. Infectan ordenadores o dispositivos móviles, roban toda la información que luego pueden transformar en dinero y venden su mercancía, o sus servicios, en el mercado negro de Internet. El 80% de la red pertenece a esos bajos fondos.

Los “malos” del siglo XXI no descansan. Atacan, cada día, a más de un millón de usuaruis aprovechando la ausencia de fronteras y el anonimato de la red. Utilizan programas maliciosos muy sofisticados para robar números de cuentas bancarias, contraseñas de banca online, cuentas de correo electrónico y hasta identidades. Si les interesa extorsionar al usuario, no tienen más que activar la webcam y grabarle en la intimidad. Incluso, utilizan equipos informáticos ajenos para cometer delitos, sin que los propietarios lo sepan. Para conseguirlo, tienen a su disposición todo un laboratorio vírico en permanente evolución: nacen hasta 74.000 virus nuevos cada día. Los grupos especializados de la Policía y la Guardia Civil, fiscales y jueces españoles, se enfrentan a un reto de enormes proporciones.

Hay muchas empresas y particulares con el pensamiento de que al ser pequeños los ciberdelincuentes no van a conseguir nada con ellos. Mucha gente que no creen que ellos mismos puedan ser blancos de este tipo de ataques. Nada más lejos de la realidad.

(Ver documento ampliado sobre Ciberdelitos)

______________________
Tienes a tu disposición más contenidos y documentos descargables de libre uso y distribución en nuestra web http://www.gitsinformatica.com

Conozca todo sobre Ciberseguridad Informática GITS Visítanos en Youtube Ciberseguridad y Ciberdelitos. El Español en el mundo. Visítanos en Facebook Visítanos en Google+ Visítanos en Twitter Visítanos en LinkedIn Argentina Ciberseguridad GITS Brasil Ciberseguridad GITS Colombia Ciberseguridad GITS Costa Rica Ciberseguridad GITS Ecuador Ciberseguridad GITS Rep. Dominicana Ciberseguridad GITS México Ciberseguridad GITS Paraguay Ciberseguridad GITS Puerto Rico Ciberseguridad GITS Uruguay Ciberseguridad GITS Venezuela Ciberseguridad GITS Perú Ciberseguridad GITS

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Malware y Ciberdelitos, Privacidad, Seguridad Básica y etiquetada , , , , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s