Protección contra el robo de identidad

Esta conducta ilícita se encuentra presente en una gran variedad de ciberataques. Presentamos algunos de los principales casos y diversas medidas para procurar evitarlos.

El robo de identidad se ha convertido en uno de los mayores problemas en los últimos años, junto con el fraude y el robo en internet. En la actualidad, combatir esta práctica ilícita es uno de los grades retos en ciberseguridad. Si bien el entorno digital es el marco predilecto en el que se están dando este tipo de conductas, también la tecnología es la principal arma para luchar contra este fenómeno, a través del software especializado. Por otra parte, la formación y las buenas costumbres pueden representar un “cortafuegos” muy relevante a la hora de luchar contra esta forma de fraude y sus consecuencias.

Hacerse pasar por figuras de autoridad es una de las herramientas predilectas por parte de los ciberdelincuentes. Utilizar la identidad de entidades o personas relevantes es una práctica (demasiado) habitual utilizada. Esta conducta puede servir para que los usuarios confíen en inversiones arriesgas o, directamente, fraudulentas. También para ceder datos de tipo personal o, incluso, claves de acceso. Y para consentir cobros que no deberían ser autorizados. Pero este no es el único escenario posible. La suplantación del cliente final es, por otra parte, una práctica común. Solicitud de productos o devoluciones, acceso a financiación y otros ejemplos que son comunes en estos días.

La metodología más efectiva para conseguir estos fines suelen ser los correos maliciosos. En ocasiones lanzados de forma poco elaborada y con carácter masivo. Pero también, en otros casos, se realizan intentos bastante más sofisticados; con monitorización de conversaciones o auténticas obras de arte de la suplantación. Contra estas prácticas ilícitas, el usuario corre aún más peligro. Herramientas como el software de prevención del fraude bancario, con capacidad para verificar el KYC del cliente, pueden ser de gran utilidad, por ejemplo, para detectar las conexiones  entre cuentas e identificar perfiles sospechosos.

La aparición de este tipo de productos ha adquirido una especial relevancia porque el “phising” se ha convertido en una de las principales amenazas de los últimos años, tanto a nivel empresarial (especialmente dañino en el caso de las Pymes) como privado o particular. Y esta no deja de ser otra forma de robar la identidad; habitualmente a través de correos electrónicos. En este caso, que pretende obtener datos del usuario, como pueden ser sus claves para la banca electrónica. Una de sus variantes, el “pharming”, está aún más elaborada, pues replica una web (a la que se accede redirigido) institucional donde, al operar, estaríamos dando la información que pretenden robar.

Pero estos no son los únicos medios de los que disponen los ciberdelincuentes. Su arsenal de opciones es, verdaderamente, amplio. Encontramos “malware”, hackeo de cuentas de correo, suplantación en las redes sociales o ataques a servidores que contienen datos personales, entre otras tantas posibilidades. El software especializado y el trabajo de los profesionales en ciberseguridad pueden ser de vital importancia. Pero no el único recurso para prevenir este tipo de conductas ilícitas.          

Medidas para luchar contra la suplantación de identidad

Como indicábamos, la ayuda profesional, ya sea con productos técnicos o la colaboración de expertos, es uno de los mejores escudos para protegernos. Pero algunas de estas herramientas son más comunes en la prevención que se utiliza a nivel empresarial, complementada con una formación adecuada a sus empleados. Pero no todas las empresas disponen de recursos y una estructura los suficientemente grande para incorporar algunas de estas defensas. Mucho menos en el caso de particulares y trabajadores autónomos. Y aunque contratar una asesoría externa puede resultar interesante, también hay otras prácticas, más básicas, que pueden resultar de gran ayuda.

Antes de adentrarnos en este tipo de “buenas prácticas”, cabe señalar que la información es verdaderamente relevante en este aspecto. Las entidades públicas deben realizar campañas informativas y de concienciación para conseguir que los usuarios conozcan estos riesgos, sus consecuencias y la frecuencia con que se producen. En la actualidad, en nivel de conocimiento público sobre la suplantación de la identidad en internet es bastante limitado. Si bien hay consciencia de la importancia de la ciberseguridad, falta que la información sea más específica y práctica. También es necesario que Chile incorpore una regulación más restrictiva y con un enfoque particular hacia esta temática. 

Respecto de las diferentes prácticas que pueden ponerse en marcha para protegerse contra este tipo de ataques, vamos a enumerar algunas de las más sencillas pero, al mismo tiempo, más efectivas. El primer nivel de seguridad lo podemos conseguir con las contraseñas. Éstas deberán ser lo suficientemente elaboradas o “fuertes”, con una combinación de caracteres y la necesaria complejidad. Por otra parte, conviene no utilizar las mismas claves para diferentes sitios web.

La doble autenticación se ha mostrado como una herramienta efectiva en la lucha contra la suplantación. Si bien es cierto que algunos usuarios consideran molesta esta precaución en su operativa diaria, no se puede negar que unos pocos segundos robados pueden aportar niveles de seguridad muy altos. En ocasiones, incluso, es un trámite que sólo deberemos llevar a cabo una vez y nos dotará de un importante nivel de prevención ante ataques en los ámbitos más sensibles de nuestra vida diaria. En esta línea, algo tan sencillo como el bloqueo del móvil no deja de ser una buena práctica ante intentos presenciales de usurpación de identidad.

La actitud ante los correos electrónicos y otras formas de contacto que impliquen una petición de información privada es un aspecto esencial de la lucha contra estas conductas maliciosas. Es especialmente importante la precaución ante correos de remitentes no conocidos o aquellos que, en apariencia, vienen de fuentes fiables pero nos requieren claves y otro tipo de datos personales. También otros que demanden la descarga de archivos, especialmente los ejecutables. De la misma manera, hay que ser muy cautos cuando incorporan un link hacia otra dirección para ser redirigidos. El tono del correo o la dirección del remitente pueden darnos buenas pistas sobre su fiabilidad. Incluso es importante saber si ha llegado a nuestra bandeja de entrada o al coreo “spam”.  

Estas son sólo algunas de las medidas más sencillas para evitar ser víctimas en este tipo de conductas ilícitas. Pero la pericia de los defraudadores va en aumento, por lo que será cada vez más común incorporar determinados productos de software de protección ante estos intentos de ataque y suplantación. Teniendo en cuenta las consecuencias que pueden acarrear, es una solución a tener muy en cuenta.    


Síguenos en Google News

Síguenos en Google News

Suscríbete a nuestro canal de WhatsApp

Suscríbete al WhatsApp

Contenidos relacionados

Total
0
Compartir