Claves para prevenir la suplantación de identidad en internet

    Please prove you are human by selecting the key.

    suplantacion-identidad-internet

    Claves para prevenir la suplantación de identidad en internet

    La suplantación de identidad ha existido siempre. Personas que, tras la obtención de información identificativa de otra persona, se hacían pasar por esta última para obtener algún tipo de beneficio. Y como todos ya sabemos, esta suplantación de identidad es un delito tipificado en nuestro código penal, con penas de cárcel que orbitan entre los seis meses y los tres años. Sin embargo, durante los últimos quince años este delito ha proliferado más que nunca gracias a internet aun a pesar de estas graves sanciones. Y es que realizarlo es más fácil que nunca.

     

    ¿Cómo suplantar una identidad en internet?

    Después de todo, en internet realizamos cada vez más y más gestiones. Publicamos informaciones personales e identificativas en todo tipo de medios: redes sociales, foros de debate o comentarios de blogs, entre muchísimos otros. Pedazos de nosotros repartidos por toda la red. Nuestro nombre, nuestros apellidos, nuestra dirección de correo electrónico, nuestra dirección postal, nuestro número de teléfono y un sinfín más de datos que permiten nuestra identificación inequívoca. Así, la usurpación de identidad resulta bastante más asequible que antes.

    Para ello, lo único que deben realizar los hackers profesionales es realizar un examen exhaustivo de los datos de una persona en internet. Así puede, por ejemplo, descargar una fotografía nuestra, abrir una cuenta en las redes sociales, utilizar nuestra foto y nuestro nombre, y hacerse pasar por nosotros. Si la suplantación de identidad en internet es tan frecuente es precisamente por esto: solo hacen falta unos clics para realizarla. Desde una de esas cuentas falsas pueden degradar tu reputación o solicitar datos bancarios o personales a terceras personas.

    También es posible que los ciberdelincuentes obtengan acceso a una de tus cuentas en redes sociales de manera directa. Para ello, suelen emplear técnicas de phishing. Como ya explicamos en otro de nuestros artículos, estas técnicas consisten en hacer creer al usuario que está en la interfaz original de un site para que introduzca datos de acceso. Sin embargo, se trata de una web falsa y los datos van a parar directamente al servidor del hacker. De esa manera, consiguen acceso a esa cuenta en concreto y puede suplantar una identidad como quieran.

    Y es bastante más común de lo que podríamos imaginar. Es más, el 95% de los usuarios de internet ha sufrido un intento de robo de identidad. Y los usuarios españoles más, ya que somos el país del mundo con más víctimas de este delito. De ahí que sea tan importante mantener una alta conciencia de la importancia de la privacidad de nuestra información privada. No aceptar solicitudes de amistad extrañas en redes sociales o no clicar en correos electrónicos sospechosos son maneras de protegerse. Pero también la destrucción de equipos informáticos.

     

    Destrucción de equipos informáticos

    Los archivos digitales no desaparecen por completo cuando los borramos. No basta con enviarlos a la papelera de reciclaje y borrarlos definitivamente de ahí. Es bastante más complejo. Y los ciberdelincuentes profesionales cuentan con las habilidades tecnológicas necesarias para recuperar esos archivos aparentemente eliminados. Es así como también pueden hacerse con información privada muy delicada. La usurpación de identidad e incluso el chantaje económico son dos de las consecuencias más graves que puede conllevar.

    En este sentido, resulta fundamental realizar una destrucción adecuada de dispositivos electrónicos. Cuando ya han perdido su uso y vamos a deshacernos de ellos, no debemos tirarlos a cualquier basura. Eso sería, como ya hemos apuntado, ponernos a nosotros mismos en peligro. Es necesario contratar empresas de destrucción de documentos capaces de destruir los equipos informáticos hasta hacerlos completamente irreparables. Y, lo más importante, para hacer que la información que contienen sea irrecuperable. No te expongas a la suplantación.