La su­pla­n­ta­ción de identidad es un delito que se refiere al uso indebido de datos pe­r­so­na­les, entre los que se en­cue­n­tran datos de contacto, di­re­c­cio­nes de correo ele­c­tró­ni­co, co­n­tra­se­ñas y datos bancarios. Es su­fi­cie­n­te disponer de un par de estos para suplantar la identidad de una persona en Internet o en la vida real. Es común que datos sensibles terminen en manos de personas ine­s­cru­pu­lo­sas y, en la mayoría de los casos, suele pasar más rápido de lo que se cree. El daño fi­na­n­cie­ro y legal oca­sio­na­do en un caso de robo de identidad puede llegar a ser co­n­si­de­ra­ble.

¿Cómo consiguen los cri­mi­na­les acceder a datos co­n­fi­de­n­cia­les?

Los ci­be­r­de­li­n­cue­n­tes consiguen acceder a datos sensibles de muchas maneras y no siempre como co­n­se­cue­n­cia de un usuario im­pru­de­n­te: a veces los trucos son tan refinados que incluso un usuario es­pe­cia­l­me­n­te co­n­cie­n­cia­do y cuidadoso puede ser víctima de este tipo de delitos. Algunos de sus me­ca­ni­s­mos incluyen:

  • Ataques de hackers: Las noticias sobre robos a gran escala de datos de usuarios y de datos bancarios no dejan de estar de ac­tua­li­dad. Incluso los usuarios más prudentes pueden ser víctimas de esta clase de delitos. Para algunos hackers es muy fácil acceder a cuentas pro­te­gi­das con una co­n­tra­se­ña débil, así como a aquellas cuentas que usan una misma co­n­tra­se­ña. Algunos cri­mi­na­les pueden pasar de un perfil en las redes sociales a una cuenta en una tienda online donde se compre ha­bi­tua­l­me­n­te, o donde se guarden datos bancarios.
  • Correos phishing o phishing E-Mails: La su­pla­n­ta­ción de identidad a través del correo ele­c­tró­ni­co es una de las variantes favoritas de los ci­be­r­cri­mi­na­les. Se trata de una forma de correo spam en la que el de­s­ti­na­ta­rio es “invitado” a pinchar en un enlace que le lleva a una copia de la página original, donde se le pedirán datos de acceso. De ser in­tro­du­ci­dos, estos pasarán di­re­c­ta­me­n­te a manos de los es­ta­fa­do­res.

  • Troyanos: Al descargar programas gratuitos u otra clase de archivos se corre el riesgo de infectar el ordenador con este tipo de virus; que se encargan pri­n­ci­pa­l­me­n­te de tra­n­s­fe­rir datos privados a terceros. A menudo se esconden también en archivos adjuntos de correos spam.

  • In­ge­nie­ría social: Esta práctica es­pe­cia­l­me­n­te des­ho­ne­s­ta consiste en manipular a un usuario para conseguir in­fo­r­ma­ción co­n­fi­de­n­cial que luego pueda ser utilizada con fines de­li­c­ti­vos. De la misma manera que alguien se puede hacer pasar por el nieto de un anciano con problemas de memoria para hacerse con in­fo­r­ma­ción sobre sus finanzas, también es posible,  ganarse la confianza de otros usuarios en las redes sociales por medio de perfiles falsos para obtener acceso a datos co­n­fi­de­n­cia­les. 

Co­n­se­cue­n­cias del uso frau­du­le­n­to de datos pe­r­so­na­les

En la mayoría de casos, los des­agra­da­bles efectos del robo de datos co­n­fi­de­n­cia­les son de na­tu­ra­le­za fi­na­n­cie­ra. Una vez se consigue acceso desde una cuenta ajena a tiendas ele­c­tró­ni­cas, cuentas bancarias o portales de subastas, ya no hay ob­s­tácu­los de ningún tipo para realizar compras y pagos por Paypal y, en el peor de los casos, desocupar una cuenta bancaria. La im­po­r­ta­n­cia de los datos co­m­pa­r­ti­dos en Internet no debe ser su­b­e­s­ti­ma­da, pues disponer de estos datos es el equi­va­le­n­te a robar la cartera a un tra­n­seú­n­te.

Correo basura en mi nombre

Pero no todos los ci­be­r­de­li­n­cue­n­tes andan tras la pista de datos bancarios. A menudo el objetivo consiste en conseguir acceso a correos ele­c­tró­ni­cos o canales de co­mu­ni­ca­ción somo Skype o Facebook para crear las llamadas botnets o redes de robots in­fo­r­má­ti­cos, a través de las cuales es posible di­s­tri­buir spam a gran escala sin ser de­s­cu­bie­r­tos. Estas redes pueden llegar a usar millones de di­re­c­cio­nes de correo robadas y ge­ne­ra­l­me­n­te sus dueños, tanto de los correos como de los or­de­na­do­res afectados, no se dan cuenta de ello hasta que es demasiado tarde.

Ci­ber­aco­so y perjuicio de la imagen pública

Otra forma de delito en la red lo co­n­s­ti­tu­ye el acoso virtual, por medio del cual es posible suplantar la identidad de una persona en las redes sociales para di­s­tri­buir in­fo­r­ma­ción falsa que podría dañar pe­r­ma­ne­n­te­me­n­te su imagen o la de otras personas. Esto puede hacerse mediante la pu­bli­ca­ción de mensajes engañosos, opiniones políticas co­n­tro­ve­r­ti­das o de­cla­ra­cio­nes ma­li­cio­sas en nombre de la víctima, cuya repu­tación privada e incluso laboral puede resultar pe­r­ju­di­ca­da para siempre. So­lu­cio­nar una situación de su­pla­n­ta­ción de identidad es a menudo un proceso largo y difícil; teniendo en cuenta que cualquier co­me­n­ta­rio di­fa­ma­to­rio ya es pe­r­se­gui­do por la ley, por lo que incluso la víctima puede oca­sio­na­l­me­n­te ser co­n­si­de­ra­da por la justicia como acosador.

Tiendas ele­c­tró­ni­cas bajo un nombre falso

La última tendencia en ci­be­r­de­li­to consiste en abrir tiendas ele­c­tró­ni­cas con el nombre de un usuario al que pre­via­me­n­te se han robado los datos. A través de estas tiendas se venderían artículos de marca falsos, por lo que al usuario estafado le sería co­n­si­de­ra­ble­me­n­te difícil de­fe­n­de­r­se de la demanda legal de la marca. Por este motivo se re­co­mie­n­da denunciar de inmediato el robo de identidad, dejando clara la de­s­vi­n­cu­la­ción con la empresa en cuestión. A pesar de los esfuerzos, casi nunca se consigue aclarar el delito, puesto que los es­ta­fa­do­res actúan con fre­cue­n­cia desde China sin dejar ningún rastro.

Cómo pro­te­ge­r­se del robo de identidad en la red

Es posible llevar a cabo una serie de medidas pre­ve­n­ti­vas para gestionar datos pe­r­so­na­les y co­n­fi­de­n­cia­les de una forma segura:

Elegir co­n­tra­se­ñas seguras

Todo comienza aquí, y es que a menudo el principal error lo comete el propio usuario. Para ser segura, una co­n­tra­se­ña debería contener como mínimo 8 ca­ra­c­te­res e incluir cifras, letras y números de forma aleatoria. Debería re­gi­s­trar­se una co­n­tra­se­ña diferente para cada finalidad o servicio –además de ser ca­m­biar­las re­gu­la­r­me­n­te. Nuetsra guía ofrece mayor in­fo­r­ma­ción sobre las he­rra­mie­n­tas di­s­po­ni­bles para una correcta gestión de co­n­tra­se­ñas seguras.

Usar la ve­ri­fi­ca­ción en dos pasos

Muchos servicios en Internet como Dropbox o Google usan este tipo de ve­ri­fi­ca­ción en dos pasos. Esta funciona como un doble escudo de pro­te­c­ción, ya que, tras in­tro­du­cir la co­n­tra­se­ña habitual, se envia un código au­to­má­ti­co al móvil vinculado a la cuenta, que habrá que in­tro­du­cir para poder entrar. Se evitan así accesos in­de­sea­dos de terceros, aún en caso que dispongan del nombre de usuario y de la co­n­tra­se­ña. Es posible, incluso, co­n­fi­gu­rar­la para que no se aplique cuando se use el propio ordenador o di­s­po­si­ti­vo y sí cuando se acceda desde un ordenador de­s­co­no­ci­do. Existen diversos pro­vee­do­res co­m­pa­ti­bles con apli­ca­cio­nes ge­ne­ra­do­ras de estos códigos.

Ac­tua­li­zar re­gu­la­r­me­n­te di­s­po­si­ti­vos y programas

Ignorar las re­co­me­n­da­cio­nes de ac­tua­li­za­ción de los di­s­po­si­ti­vos no parece ser la decisión más in­te­li­ge­n­te, pues co­n­s­ta­n­te­me­n­te se descubren nuevas de­bi­li­da­des en los sistemas que se pueden subsanar, mediante una ac­tua­li­za­ción regular. Es­pe­cia­l­me­n­te el programa anti-virus, pero también el navegador y el sistema operativo, deberían disponer siempre de las últimas ac­tua­li­za­cio­nes, pues solo así es posible evitar que los hackers se apro­ve­chen de los puntos débiles de los sistemas.

Usar redes y di­s­po­si­ti­vos abiertos con prudencia

Ac­tua­l­me­n­te es posible acceder a redes Wifi de acceso abierto en lugares como ae­ro­pue­r­tos, cafés o bi­blio­te­cas; en estas redes públicas los datos e in­fo­r­ma­ción circulan en abierto, por lo que corren un alto riesgo de ser in­te­r­ce­p­ta­dos por terceros. Es por esto que siempre se re­co­mie­n­da, en caso de usar este tipo de redes para navegar por Internet, usar el Protocolo seguro de tra­n­s­fe­re­n­cia “HTTPS” cuando se in­tro­du­z­ca una dirección, así como activar la conexión segura cuando se envíen correos ele­c­tró­ni­cos. Otra opción son las VPN o Redes privadas virtuales, que protegen la ci­r­cu­la­ción de datos por medio de un túnel en­cri­p­ta­do. De todas maneras, para evitar riesgos in­ne­ce­sa­rios, siempre es mejor ab­s­te­ne­r­se de consultar la cuenta bancaria o de realizar otras tra­n­sac­cio­nes delicadas en una red pública y esperar a disponer de un entorno protegido para ello.

Evitar los re­co­le­c­to­res de datos en Internet

Todo usuario debe ser co­n­s­cie­n­te de aquellos datos que revela de sí mismo en la red y la medida en que lo hace. Esto definirá la pro­ba­bi­li­dad de co­n­ve­r­ti­r­se en una presa fácil para hackers y ci­be­r­cri­mi­na­les. Antes de abonarse a un boletín de noticias o de re­gi­s­trar­se en una página de servicios, no está de más echar un vistazo a las Co­n­di­cio­nes de uso y Términos Generales, a las De­cla­ra­cio­nes de Pro­te­c­ción de Datos y al Aviso Legal de las páginas webs co­rre­s­po­n­die­n­tes para desechar sospechas. En cualquier caso, los datos privados se han de revelar con prudencia. Pedir datos co­n­fi­de­n­cia­les por medio de correo ele­c­tró­ni­co o en Facebook es ya un motivo grave de alarma. Y lo mismo se puede decir de las apli­ca­cio­nes: aquí el usuario debería comprobar a qué datos solicita acceso la apli­ca­ción en cuestión. Las apps gratuitas son es­pe­cia­l­me­n­te uti­li­za­das como meros re­co­le­c­to­res de datos ante los cuales hay que tener cuidado.

Reconocer a tiempo el uso frau­du­le­n­to de datos

A menudo ocurre que un robo de identidad es detectado semanas después, cuando empiezan a llegar facturas y avisos de cobro por productos o servicios que nunca se han comprado o so­li­ci­ta­do. Es im­po­r­ta­n­te recalcar la necesidad de mantener siempre los ojos bien abiertos ante tra­n­sac­cio­nes de­s­co­no­ci­das o datos in­co­m­pre­n­si­bles, para no correr el riesgo de detectar el daño demasiado tarde.

Ante la más mínima sospecha, se re­co­mie­n­da comprobar qué datos están siendo usados de manera frau­du­le­n­ta en unos pocos pasos. Por un lado, es posible co­n­fi­gu­rar una Alerta de Google con el propio nombre; Google enviará entonces una no­ti­fi­ca­ción por correo ele­c­tró­ni­co cada vez que encuentre una mención a ese nombre en la red. Por otro lado, por medio de la búsqueda invertida de imágenes de Google, es posible comprobar si fotos propias son usadas ile­ga­l­me­n­te por otras personas.

En caso de que a una gran empresa descubra que los datos de sus clientes le han sido usurpados, esta deberá co­mu­ni­car­lo in­me­dia­ta­me­n­te a las personas afectadas una vez sea detectado, poniendo todos los medios a su alcance para subsanar el problema. Puede que incluso llegue a crear una página exprofeso para que los clientes puedan comprobar por sí mismos si se en­cue­n­tran entre los afectados.

¿Qué puede hacer una víctima de robo de identidad en Internet?

A pesar de todas las medidas pre­ve­n­ti­vas que se pueden tomar para di­fi­cu­l­tar la tarea a los ci­be­r­de­li­n­cue­n­tes, es imposible ga­ra­n­ti­zar la seguridad absoluta en Internet. Si a pesar de todos los esfuerzos y pre­cau­cio­nes, se es víctima de un delito de robo de identidad, hay que reac­cio­nar con prontitud. Es­pe­cia­l­me­n­te en caso de que el delito incluya tra­n­sac­cio­nes fi­na­n­cie­ras. En general, se re­co­mie­n­da tomar las si­guie­n­tes medidas lo antes posible:

  • Cambiar todas las co­n­tra­se­ñas, también las de cuentas no afectadas como pre­ve­n­ción
  • Comunicar el suceso a los pro­vee­do­res co­rre­s­po­n­die­n­tes
  • Bloquear las cuentas y los accesos co­rre­s­po­n­die­n­tes
  • Avisar y poner en co­no­ci­mie­n­to a amigos y conocidos
  • Hacer un chequeo del ordenador respecto a virus y troyanos
  • Observar de cerca los mo­vi­mie­n­tos bancarios
  • Revisar si se figura en la lista de morosos en entidades como ASNEF o EQUIFAX
Ir al menú principal