Protegerse del robo de identidad en la red

La suplantación de identidad es un delito que se refiere al uso indebido de datos personales, entre los que se encuentran datos de contacto, direcciones de correo electrónico, contraseñas y datos bancarios. Es suficiente disponer de un par de estos para suplantar la identidad de una persona en Internet o en la vida real. Es común que datos sensibles terminen en manos de personas inescrupulosas y, en la mayoría de los casos, suele pasar más rápido de lo que se cree. El daño financiero y legal ocasionado en un caso de robo de identidad puede llegar a ser considerable.

¿Cómo consiguen los criminales acceder a datos confidenciales?

Los ciberdelincuentes consiguen acceder a datos sensibles de muchas maneras y no siempre como consecuencia de un usuario imprudente: a veces los trucos son tan refinados que incluso un usuario especialmente concienciado y cuidadoso puede ser víctima de este tipo de delitos. Algunos de sus mecanismos incluyen:

  • Ataques de hackers: Las noticias sobre robos a gran escala de datos de usuarios y de datos bancarios no dejan de estar de actualidad. Incluso los usuarios más prudentes pueden ser víctimas de esta clase de delitos. Para algunos hackers es muy fácil acceder a cuentas protegidas con una contraseña débil, así como a aquellas cuentas que usan una misma contraseña. Algunos criminales pueden pasar de un perfil en las redes sociales a una cuenta en una tienda online donde se compre habitualmente, o donde se guarden datos bancarios.
  • Correos phishing o phishing E-Mails: La suplantación de identidad a través del correo electrónico es una de las variantes favoritas de los cibercriminales. Se trata de una forma de correo spam en la que el destinatario es “invitado” a pinchar en un enlace que le lleva a una copia de la página original, donde se le pedirán datos de acceso. De ser introducidos, estos pasarán directamente a manos de los estafadores.

  • Troyanos: Al descargar programas gratuitos u otra clase de archivos se corre el riesgo de infectar el ordenador con este tipo de virus; que se encargan principalmente de transferir datos privados a terceros. A menudo se esconden también en archivos adjuntos de correos spam.

  • Ingeniería social: Esta práctica especialmente deshonesta consiste en manipular a un usuario para conseguir información confidencial que luego pueda ser utilizada con fines delictivos. De la misma manera que alguien se puede hacer pasar por el nieto de un anciano con problemas de memoria para hacerse con información sobre sus finanzas, también es posible,  ganarse la confianza de otros usuarios en las redes sociales por medio de perfiles falsos para obtener acceso a datos confidenciales. 

Consecuencias del uso fraudulento de datos personales

En la mayoría de casos, los desagradables efectos del robo de datos confidenciales son de naturaleza financiera. Una vez se consigue acceso desde una cuenta ajena a tiendas electrónicas, cuentas bancarias o portales de subastas, ya no hay obstáculos de ningún tipo para realizar compras y pagos por Paypal y, en el peor de los casos, desocupar una cuenta bancaria. La importancia de los datos compartidos en Internet no debe ser subestimada, pues disponer de estos datos es el equivalente a robar la cartera a un transeúnte.

Correo basura en mi nombre

Pero no todos los ciberdelincuentes andan tras la pista de datos bancarios. A menudo el objetivo consiste en conseguir acceso a correos electrónicos o canales de comunicación somo Skype o Facebook para crear las llamadas botnets o redes de robots informáticos, a través de las cuales es posible distribuir spam a gran escala sin ser descubiertos. Estas redes pueden llegar a usar millones de direcciones de correo robadas y generalmente sus dueños, tanto de los correos como de los ordenadores afectados, no se dan cuenta de ello hasta que es demasiado tarde.

Ciberacoso y perjuicio de la imagen pública

Otra forma de delito en la red lo constituye el acoso virtual, por medio del cual es posible suplantar la identidad de una persona en las redes sociales para distribuir información falsa que podría dañar permanentemente su imagen o la de otras personas. Esto puede hacerse mediante la publicación de mensajes engañosos, opiniones políticas controvertidas o declaraciones maliciosas en nombre de la víctima, cuya reputación privada e incluso laboral puede resultar perjudicada para siempre. Solucionar una situación de suplantación de identidad es a menudo un proceso largo y difícil; teniendo en cuenta que cualquier comentario difamatorio ya es perseguido por la ley, por lo que incluso la víctima puede ocasionalmente ser considerada por la justicia como acosador.

Tiendas electrónicas bajo un nombre falso

La última tendencia en ciberdelito consiste en abrir tiendas electrónicas con el nombre de un usuario al que previamente se han robado los datos. A través de estas tiendas se venderían artículos de marca falsos, por lo que al usuario estafado le sería considerablemente difícil defenderse de la demanda legal de la marca. Por este motivo se recomienda denunciar de inmediato el robo de identidad, dejando clara la desvinculación con la empresa en cuestión. A pesar de los esfuerzos, casi nunca se consigue aclarar el delito, puesto que los estafadores actúan con frecuencia desde China sin dejar ningún rastro.

Cómo protegerse del robo de identidad en la red

Es posible llevar a cabo una serie de medidas preventivas para gestionar datos personales y confidenciales de una forma segura:

Elegir contraseñas seguras

Todo comienza aquí, y es que a menudo el principal error lo comete el propio usuario. Para ser segura, una contraseña debería contener como mínimo 8 caracteres e incluir cifras, letras y números de forma aleatoria. Debería registrarse una contraseña diferente para cada finalidad o servicio –además de ser cambiarlas regularmente. Nuetsra guía ofrece mayor información sobre las herramientas disponibles para una correcta gestión de contraseñas seguras.

Usar la verificación en dos pasos

Muchos servicios en Internet como Dropbox o Google usan este tipo de verificación en dos pasos. Esta funciona como un doble escudo de protección, ya que, tras introducir la contraseña habitual, se envia un código automático al móvil vinculado a la cuenta, que habrá que introducir para poder entrar. Se evitan así accesos indeseados de terceros, aún en caso que dispongan del nombre de usuario y de la contraseña. Es posible, incluso, configurarla para que no se aplique cuando se use el propio ordenador o dispositivo y sí cuando se acceda desde un ordenador desconocido. Existen diversos proveedores compatibles con aplicaciones generadoras de estos códigos.

Actualizar regularmente dispositivos y programas

Ignorar las recomendaciones de actualización de los dispositivos no parece ser la decisión más inteligente, pues constantemente se descubren nuevas debilidades en los sistemas que se pueden subsanar, mediante una actualización regular. Especialmente el programa anti-virus, pero también el navegador y el sistema operativo, deberían disponer siempre de las últimas actualizaciones, pues solo así es posible evitar que los hackers se aprovechen de los puntos débiles de los sistemas.

Usar redes y dispositivos abiertos con prudencia

Actualmente es posible acceder a redes Wifi de acceso abierto en lugares como aeropuertos, cafés o bibliotecas; en estas redes públicas los datos e información circulan en abierto, por lo que corren un alto riesgo de ser interceptados por terceros. Es por esto que siempre se recomienda, en caso de usar este tipo de redes para navegar por Internet, usar el Protocolo seguro de transferencia “HTTPS” cuando se introduzca una dirección, así como activar la conexión segura cuando se envíen correos electrónicos. Otra opción son las VPN o Redes privadas virtuales, que protegen la circulación de datos por medio de un túnel encriptado. De todas maneras, para evitar riesgos innecesarios, siempre es mejor abstenerse de consultar la cuenta bancaria o de realizar otras transacciones delicadas en una red pública y esperar a disponer de un entorno protegido para ello.

Evitar los recolectores de datos en Internet

Todo usuario debe ser consciente de aquellos datos que revela de sí mismo en la red y la medida en que lo hace. Esto definirá la probabilidad de convertirse en una presa fácil para hackers y cibercriminales. Antes de abonarse a un boletín de noticias o de registrarse en una página de servicios, no está de más echar un vistazo a las Condiciones de uso y Términos Generales, a las Declaraciones de Protección de Datos y al Aviso Legal de las páginas webs correspondientes para desechar sospechas. En cualquier caso, los datos privados se han de revelar con prudencia. Pedir datos confidenciales por medio de correo electrónico o en Facebook es ya un motivo grave de alarma. Y lo mismo se puede decir de las aplicaciones: aquí el usuario debería comprobar a qué datos solicita acceso la aplicación en cuestión. Las apps gratuitas son especialmente utilizadas como meros recolectores de datos ante los cuales hay que tener cuidado.

Reconocer a tiempo el uso fraudulento de datos

A menudo ocurre que un robo de identidad es detectado semanas después, cuando empiezan a llegar facturas y avisos de cobro por productos o servicios que nunca se han comprado o solicitado. Es importante recalcar la necesidad de mantener siempre los ojos bien abiertos ante transacciones desconocidas o datos incomprensibles, para no correr el riesgo de detectar el daño demasiado tarde.

Ante la más mínima sospecha, se recomienda comprobar qué datos están siendo usados de manera fraudulenta en unos pocos pasos. Por un lado, es posible configurar una Alerta de Google con el propio nombre; Google enviará entonces una notificación por correo electrónico cada vez que encuentre una mención a ese nombre en la red. Por otro lado, por medio de la búsqueda invertida de imágenes de Google, es posible comprobar si fotos propias son usadas ilegalmente por otras personas.

En caso de que a una gran empresa descubra que los datos de sus clientes le han sido usurpados, esta deberá comunicarlo inmediatamente a las personas afectadas una vez sea detectado, poniendo todos los medios a su alcance para subsanar el problema. Puede que incluso llegue a crear una página exprofeso para que los clientes puedan comprobar por sí mismos si se encuentran entre los afectados.

¿Qué puede hacer una víctima de robo de identidad en Internet?

A pesar de todas las medidas preventivas que se pueden tomar para dificultar la tarea a los ciberdelincuentes, es imposible garantizar la seguridad absoluta en Internet. Si a pesar de todos los esfuerzos y precauciones, se es víctima de un delito de robo de identidad, hay que reaccionar con prontitud. Especialmente en caso de que el delito incluya transacciones financieras. En general, se recomienda tomar las siguientes medidas lo antes posible:

  • Cambiar todas las contraseñas, también las de cuentas no afectadas como prevención
  • Comunicar el suceso a los proveedores correspondientes
  • Bloquear las cuentas y los accesos correspondientes
  • Avisar y poner en conocimiento a amigos y conocidos
  • Hacer un chequeo del ordenador respecto a virus y troyanos
  • Observar de cerca los movimientos bancarios
  • Revisar si se figura en la lista de morosos en entidades como ASNEF o EQUIFAX
¿Le ha resultado útil este artículo?
Page top