Portal de Tutoriales y Descargas de Programas para PC - Diseño web y más

Qué es una suplantación de identidad y como actuar

webmaster
4.5 (90%) 2 votes

La suplantación de identidad consiste en hacerse pasar por otra persona en Internet.

¿Y por qué suplantar a alguien? ¿Qué necesidad hay de hacer esto? Aunque los motivos pueden ser varios, es habitual que se haga para fastidiar a la persona suplantada y ocasionarle algún daño. También se suplantan perfiles para cometer fraudes en nombre de otras personas.

El lugar más frecuente dónde se producen estas suplantaciones son las redes sociales ya que obtener información personal de un usuario es relativamente fácil y crearse un perfil para hacerse pasar por él, también.

En cuanto al tipo de persona que puede ser suplantada, decir que cualquiera que tenga en Internet información personal como nombre y apellidos, edad, lugar de nacimiento, fotografías, etc. y no tenga controlado quien accede a dichos datos, aunque aun no teniendo información personal publicada en Internet, una persona también podría ser suplantada. Es muy común pensar que esta actividad fraudulenta sólo afecta a personalidades públicas como deportistas o artistas lo cual no es cierto.

suplantar-identidad-persona

Muchos se preguntaran  ¿Cómo lo logran? pues aquí unas de las técnicas: 

  • Accediendo a la cuenta del usuario. En este caso, el ciberdelincuente o la persona con malas intenciones, tiene que conseguir las claves de acceso de la víctima, adivinándolas o por medio de un phishing, aunque también podría apoyarse en algún tipo de malware para obtenerlas.
  • Creando un perfil falso con la información personal de la persona suplantada. El ciberdelincuente únicamente tiene que seleccionar a la víctima, recopilar información en las redes sociales y crear el perfil.

¿Cómo prevenir o reducir el Riesgo de suplantación? 

A continuación se describen una serie de medidas que reducen el riesgo de que suplanten nuestra identidad en Internet.

  • Usar contraseñas robustas para acceder al perfil de la red social. Para saber cómo gestionarlas adecuadamente, puedes visitar el siguiente artículo: Aprende a gestionar tus contraseñas.
  • Conocer en qué consiste el phishing. Una práctica común es enviar correos electrónicos a usuarios que solicitan validar el perfil de la red social bajo cualquier excusa, como por ejemplo, que ha sido detectada actividad anómala en la cuenta y que para ver qué está pasando, se debe hacer clic en un enlace que finalmente redirige a un sitio web fraudulento. Antes de introducir las credenciales de acceso en un sitio web, es recomendable asegurarse que es legítimo. No es certificado bueno todo lo que reluce.
  • Configurar los perfiles lo más privados posibles, de esta manera se evita que usuarios desconocidos accedan a nuestra información personal. También antes de añadir a cualquier usuario como amigo hay que asegurarse que esa persona es alguien conocido o es quien dice ser, no es recomendable agregar a todo el mundo que nos envíe una petición de amistad.
  • No compartir fotos o vídeos comprometedores. Los ciberdelincuentes buscan este tipo de contenidos, para después extorsionan a las víctimas bajo la excusa de que si no hacen lo que se les pide, harán público el video.Conoce los riesgos del sexting.
  • Revisar la política de privacidad y las condiciones del servicio al que se está accediendo. De esta forma conocerás que uso hace la red social de tus datos, como los tratarán, almacenarán, si son compartidos con terceros, etc.

Si piensas o crees que eres victima de suplantación de identidad aqui te dejamos los siguientes enlaces de ayuda para que denuncies este delito.

 

 

Fuente


Translate »
Cargando…