Suplantación de identidad en la red


Peritaje informático: Como perito informático colegiado, hoy voy a hablarles sobre la suplantación de identidad en la red, algunos métodos para evitarlo y de las consecuencias de que terceros usen nuestra identidad digital.

perito informático forense

Suplantación de identidad en la red

Los hackers disponen de virus, gusanos, troyanos o canvas, dibujos con información encriptada que se guardan inmediatamente en la Red al alcance de cualquier persona con la suficiente formación para burlar la seguridad informática y sustraer e interpretar los datos obtenidos.

Otra de las formas de acceso que  es mediante el código que cada ordenador registra cuando alguien accede a un sitio web. Cuando son códigos muy parecidos, se entiende que pertenecen a la misma persona. Entonces llega el momento de comenzar con el seguimiento. Todo se vuelve completamente público.

También están las famosas cookies y las zombie cookies. Si para que se activen las primeras tenemos que prestar nuestro consentimiento, en el caso de las segundas no. Esto significa que siempre se puede tener al usuario localizado sin que sea consciente de ello.

Y finalmente está el método más simple y extendido: aprovecharse de nuestra propia ignorancia para engañarnos.

Se lo ponemos fácil a los hackers

Hace años llegaron las redes sociales y la moda de volcar fotos, indicar ubicaciones y redactar nuestros logros profesionales. Páginas como Facebook, Twitter o LinkedIn son el primer punto de mira de estos espías por su facilidad para entrar en lo ajeno. Son el punto de partida para obtener una reconstrucción de la vida de cualquier persona y hacerse pasar por nosotros. Se tarda menos de cinco minutos en averiguar dónde vivimos y entrar en nuestra casa, ya sea mediante el mundo real o virtual.

¡Cuidado con lo que se publica en las redes sociales!

Consecuencias

Imagine por un momento que un desaprensivo le roba el acceso a su cuenta de correo electrónico, o sus perfiles de Facebook, Twitter o Linkedin. ¿A que gran parte de su vida reside ahí? Las consecuencias van desde conflictos sociales generados por el suplantador hasta conflictos laborales o pérdida de datos bancarios y sustracción de dinero de su cuenta corriente.

La consecuencia más grave de la suplantación de identidad en la red es que se comentan actos delictivos usando nuestra identidad, con lo que podemos vernos en muy serios aprietos ante la Justicia.

¡Tenga mucho cuidado y extreme las precauciones!

Cómo evitarlo

En cierto modo, el usuario puede hacer más difícil que otro traspase su puerta de entrada, si bien es imposible navegar de forma totalmente segura.

La opción más simple es olvidarse de las sucesiones de caracteres como contraseñas. Lo mejor, combinar números, mayúsculas, minúsculas y, a ser posible, incluir también símbolos. Cuanto más larga, mejor. ¡No repita la misma contraseña para todas sus cuentas!

Otra opción simple pero que casi nadie realiza es la copia de seguridad de nuestro PC o móvil. Realice periódicamente copias de seguridad de sus documentos importantes, fotos familiares, etc… ¡Podría perderlo todo en un santiamén!

Si buscamos verdadera protección en el mundo de la informática, la apuesta más segura es desconfiar de todo lo que desconocido que venga a nosotros sin haberlo requerido previamente.

Querido lector, Internet es una jungla y por ello debe tomar todas las precauciones posibles.

¿Qué te ha parecido la información?
Comparte esto:

mm

Acerca de Pedro De La Torre

Soy perito informático judicial colegiado, legalmente habilitado para actuar ante los tribunales de Justicia, conferenciante y ponente habitual en jornadas sobre peritaje informático, ciberseguridad y tecnologías de la información. Consultor especializado en estrategia digital y seguridad de la información.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

uno + dieciocho =