¿Qué es la suplantación de identidad?

Según diversos estudios realizados se estima que millones de personas cada año sufren robos o suplantaciones de identidad en todo el mundo. Saber cómo se realiza puede ayudarnos a protegernos de un posible robo de identidad.

¿Qué es?

La suplantación o robo de identidad en internet consiste en hacerse pasar por otra para cometer actividades delictivas, tales como fraude o estafas, obtener datos o información sensible o confidencial, cyberbulling (acoso a personas a través de Internet), grooming (abuso sexual de menores)...

¿Cómo se realiza la suplantación de identidad en internet?

Para suplantar o robar la identidad de otras personas es necesarios que el atacante obtenga ciertos datos personales utilizando para ello las vulnerabilidades conocidas en los sistemas de seguridad informáticos. Los ciberdelincuentes pueden utilizar diferentes técnicas para acceder a esa información personal: el robo de equipos que contienen información personal y la intercepción de la propia información personal enviada por los individuos a través de redes poco confiables mediante técnicas man-in-the-middle.

La suplantación de identidad es un delito y puede ser castigado con penas de prisión. Según la OSI, existen varias formas para robar la identidad de alguien:

  • accediendo a la cuenta del usuario mediante técnicas de phishing y malware.
  • a través de una perfil falso, por ejemplo, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella

¿Cómo podemos protegernos?

Algunas recomendaciones para intentar mitigar la fuga de datos personales que pueden ocasionar las suplantaciones de identidad son:

  • Disponer de procedimientos de clasificación y tratamiento de la información que contemple los datos personales.
  • Formación y concienciación del personal en las buenas prácticas de seguridad de la información y en la protección de datos personales, uso aceptable de las TIC, así como en los procedimientos de clasificación y tratamiento de la información.
  • Actualización y parcheo de seguridad de los equipos, sistemas y aplicaciones.
  • Escaneo, análisis y remediación de vulnerabilidades en los sistemas y aplicaciones.
  • Realización de pruebas de intrusión (pentesting) para la detección y corrección de debilidades o vulnerabilidades.
  • Implementación de sistemas de prevención de fugas de información (DLP).
  • Cifrado de la información en almacenamiento y en tránsito.
  • Cifrar los discos duros de los dispositivos portátiles para evitar el acceso a la información en caso de pérdida o robo de estos.
  • Evitar la utilización de soportes extraíbles como memorias USB, utilizando medios alternativos como repositorios cloud seguros o correo electrónico cifrado y en caso de ser imprescindible almacenar información de carácter personal en ellos, cifrarlos.
  • Al enviar datos personales a través de Internet se deberían enviar por canales seguros como correo electrónico cifrado, VPN, túneles SSH o formularios web con implantación de HTTPS.

Mediante la suplantación o robo de identidad se puede cometer fraude y estafas u obtener información sensible o confidencial que puede ocasionar graves daños o perjuicios a las personas u organizaciones.

¿Te ha parecido útil esta información?
Nos encantaría conocer tu opinión para mejorar

Te puede interesar

×
${loading}
×