Suplantación de identidad

Suplantación de identidad

Conoce las principales herramientas para la ciberseguridad con este ebook.


DESCARGAR AQUÍ

¿Qué es la suplantación de identidad?

La ”suplantación de identidad” es la práctica, a través de la cual, los ciberdelincuentes consiguen información personal o financiera de su víctima.

El objetivo principal que persiguen los ciberdelincuentes es cometer un fraude.

A un ciberdelincuente que quiera hacerse pasar por ti le interesa toda tu información personal: tu nombre, apellidos, edad, DNI, contraseñas bancarias, contraseñas de redes sociales, foto de perfil, etcétera.

Dependiendo de la información que los estafadores consigan recopilar, pueden efectuar diferentes tipos de delitos suplantando la identidad de la víctima: abrir una cuenta bancaria, alquilar un coche, crear cuentas en redes sociales, pedir un préstamo, chantajearle etc.

Además del daño moral y psicológico que reciben las víctimas, hay otro peligro importante: las consecuencias. Pero, ¿qué consecuencias? Hablamos de que las víctimas, en algunos casos, pueden llegar a ser acusadas de delitos que no han cometido y responder por ellos.

Descargue ahora el ebook gratuito ”Herramientas para la ciberseguridad”

Tipos de suplantación de identidad

Los delincuentes utilizan diferentes formas de suplantación de identidad:

  • SUPLANTACIÓN DE IDENTIDAD FINANCIERA

El estafador utiliza la identidad de su víctima para obtener créditos, servicios. etcétera. Es la forma más común del robo de identidad.

  • SUPLANTACIÓN DE IDENTIDAD DE LA SEGURIDAD SOCIAL

Los ciberdelincuentes lo utilizan para recibir beneficios médicos, discapacidad, etcétera.

  • SUPLANTACIÓN MÉDICA

El estafador se hace pasar por su víctima para obtener atención médica gratuita.

  • SUPLANTACIÓN DE IDENTIDAD SINTÉTICA

El ciberdelincuente mezcla información verídica, normalmente robada, con información falsa. El objetivo de crear una nueva identidad con la que abrir cuentas y hacer compras fraudulentas.

  • SUPLANTACIÓN DE IDENTIDAD INFANTIL

El estafador se fija en un niño y utiliza su información personal para obtener servicios o beneficios, o para cometer algún tipo de fraude. Pueden utilizar su número de la Seguridad Social, el nombre o la fecha de nacimiento del niño. Utilizan esta información para solicitar beneficios del gobierno, para obtener un préstamo, conseguir un empleo, alquilar una casa etcétera.

  • SUPLANTACIÓN DE IDENTIDAD FISCAL

Se utiliza la información personal o confidencial robada a la víctima para presentar una declaración de impuestos falsa y conseguir un reembolso.

  • SUPLANTACIÓN DE IDENTIDAD CRIMINAL

El delincuente puede hacerse pasar por su víctima para lograr evitar una denuncia o incluso un arresto.

Principales señales para detectar un robo de identidad

El delito de suplantación de identidad es difícil de detectar. De hecho, en la mayoría de los casos, las víctimas se dan cuenta, por casualidad, de que sus identidades están siendo suplantadas. No obstante, aunque la suplantación de identidad no sea fácil de identificar, hay que estar atentos a ciertas señales o irregularidades que pueden hacer saltar las alarmas.

Por aquí te dejamos algunas de esas señales:

  • Observas que tu cuenta bancaria tiene actividades sospechosas.

Si observas movimientos anormales en tu cuenta bancaria o se encuentra bloqueada sin motivo aparente, comunícate inmediatamente con tu banco. Uno de los principales motivos de suplantar la identidad a la víctima es el robo de dinero de su cuenta bancaria.

  • Se ha contratado un préstamo o crédito sin tu consentimiento.

En ocasiones, un ciberdelincuente consigue información personal para sacar préstamos o créditos a nombre de la víctima.

  • Te llega una multa o una condena inesperada.

¡Ojo! Cuidado con los recordatorios de cobro de multas o las citaciones por hechos que no has cometido. No lo dejes pasar y pide más información, puede ser una señal de que tu identidad está siendo suplantada.

  • Te notifican cambios de información personal.

Algunos de los sitios web que más utilizamos notifican por correo electrónico o SMS si el usuario cambia la información personal o la contraseña de la cuenta. Si recibes una notificación de este estilo y no es cosa tuya, ¡sospecha! Puedes estar siendo víctima de este delito.

  • Conexiones inusuales

Algunas aplicaciones te envían una notificación al inicio de sesión. Verifica el contenido del mensaje para ver que el dispositivo, la ubicación y la hora de conexión son las tuyas. Si no es el caso, tu cuenta podría estar siendo pirateada.

  • Redes sociales

Un ciberdelincuente puede hacerse pasar por ti en tus perfiles de redes sociales al iniciar sesión en ellas.

  • Actividad anormal en tus cuentas en línea.

Las cuentas online están llenas de información personal que posibilita el robo de identidad. Si al introducir tu usuario y contraseña te das cuenta de que no tu cuenta está bloqueada, puede ser una señal de que tu cuenta está siendo hackeada. 

Puedes consultar el historial de conexiones de tu cuenta, y así verás si hay dispositivos conectados desde lugares desconocidos.

¿Cómo protegerse de la suplantación de identidad?

Desde ADM Cloud & Services queremos darte algunos consejos para evitar que suplanten tu identidad:

  • Nunca compartas información personal o documentos de identidad por correo electrónico, teléfono o internet a personas u organizaciones sin autentificar.

 

  • Proporciona la información mínima necesaria en un sitio web o en un servicio en línea en el que te registres. Si es posible, es mejor que utilices pseudónimos en lugar de tus apellidos.

 

  • ¡Cuidado con quien hablas por teléfono o por internet! Los ciberdelincuentes utilizan herramientas digitales para hacerse pasar por organismos oficiales o contactos conocidos con el objetivo de robarte información personal.

 

  • Marca las copias de los documentos de identidad que transmitas, escribiendo la fecha y el destinatario. De esta forma, evitarás que los ciberdelincuentes reutilicen tus documentos con fines fraudulentos.

 

  • Comprueba tu cuenta bancaria periódicamente, por si hubiera alguna operación inusual.

 

  • Cuando quieras desechar algún documento que contenga información personal, asegúrate de destruirlo, puesto que los delincuentes podrían recopilarlos y utilizarlos en tu contra.

 

  • Utiliza contraseñas diferentes y difíciles para cada sitio y aplicación. Existen herramientas especializadas en gestión de contraseñas que pueden ayudarte en esta tarea.
  • Si el sitio te lo permite, utiliza la autentificación de dos fatores.

 

  • No abras mensajes sospechosos y sus archivos adjuntos. Tampoco hagas clic en los enlaces de correos electrónicos en cadena o de remitentes desconocidos. ¡Pueden contener un malware!

 

  • Mantén actualizado tus dispositivos y su software y las aplicaciones, puesto que los ciberdelincuentes aprovechan las vulnerabilidades para colarse en los dispositivos.

 

Si quieres proteger tu empresa y la información confidencial que ella posee, pon en práctica estas técnicas para evitar la suplantación de identidad. Si necesitas ayuda, contacta con nosotros. Estaremos encantados de poder ayudarte.


BANNER GUA DE herramientas de ciberseguridad genrica-High-Quality

Suscríbete al blog

Twitter
LinkedIn

Suscríbete al blog

Noticias
relacionadas

¿Qué es la voz sobre IP (VOIP)? ¿Cómo funciona?

¿Qué es la voz sobre IP (VOIP)? ¿Cómo funciona? ¿Qué es la voz sobre IP(VoIP)?¿Cómo funciona VoIP?Beneficios VoIPDesventajas de VoIPPrincipales características del sistema telefónico VoIP  ¿Qué es la voz sobre IP(VoIP)El protocolo de voz sobre Internet (VoIP) es una tecnología probada que permite a cualquier persona realizar llamadas telefónicas a través de una conexión a…

¿Cómo hacer un análisis de ciberseguridad a nuestro cliente?

¿Cómo hacer un análisis de ciberseguridad a nuestro cliente? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ Consejos de seguridad cibernética para empresas. La seguridad cibernética es una prioridad absoluta. ¡Aumenta la resiliencia cibernética! Protege las ''Joyas de la Corona'' Haz una copia de seguridad de tus datos. Capacita a tus…

endpoint
endpoint

Endpoint, el eslabón más débil de la cadena de seguridad

La creciente conectividad expone a los endpoints a ciberataques constantes. Edorteam brinda soluciones DLP para proteger los datos y prevenir incidentes de seguridad. En el panorama actual de la ciberseguridad, donde las amenazas evolucionan a un ritmo vertiginoso, los endpoints se han convertido en uno de los objetivos principales de los cibercriminales. Esto se debe…

Actualización de certificado digital para productos Solarwinds MSP

Actualización de certificado digital para productos Solarwinds MSP DESCARGAR AQUÍ Conoce las principales herramientas para la ciberseguridad con este ebook.CONTENIDO DEL ARTÍCULO Como probablemente sabrá, Solarwinds, uno de los fabricantes de nuestros portfolio; experimentó un ataque de terceros en el software SolarWinds® Orion® Platform, 2019.4 HF 5, 2020.2 sin revisión instalada y 2020.2 HF 1.En…

Crecimiento de los servicios administrados: 9 formas de aumentar las ventas con los clientes existentes

Crecimiento de los servicios administrados: 9 formas de aumentar las ventas con los clientes existentes Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ COMUNICADO DE PRENSA Para ser más eficaz en el crecimiento de la empresa, los proveedores de servicios administrados deben instruir y capacitar a sus clientes existentes para que…

¿Qué es un gestor de contraseñas y cómo funcionan?

¿Qué es un gestor de contraseñas y cómo funcionan? Conoce las principales herramientas para la ciberseguridad con este ebook. DESCARGAR AQUÍ ¿Qué es un gestor de contraseñas?¿Por qué debo utilizar un gestor de contraseñas?Características y funciones de un gestor de claves¿Cómo funciona un gestor de contraseñas?Ventajas de los gestores de contraseñas¿Cuál es el mejor gestor…