Por Manuel Filomeno
Carlos Herrera nunca pensó que alguien utilizaría la información que tenía disponible en sus redes sociales para estafar a sus amigos y familiares. “Hasta ese momento nunca pensé que podría pasar, pero pasó”, recuerda.
Carlos fue víctima de robo de identidad, un delito en el cual un individuo obtiene y utiliza la información personal de otra persona de manera fraudulenta, muchas veces, a través de medios digitales, ingeniería social o mediante software malicioso en el Internet.
“Existen diversas técnicas utilizadas por los delincuentes para llevar a cabo este tipo de actos, y es crucial comprender estas estrategias para tomar medidas preventivas”, explica el ingeniero Álvaro Coronel, docente de la carrera de Ingeniería de Sistemas de la Universidad Franz Tamayo, Unifranz y experto en ciberseguridad.
El académico indica que el robo de identidad puede ser utilizado para distintos delitos y existen varias técnicas para obtener la información de las personas, así como maneras de protegernos de ellas.
A continuación, cinco consejos para protegernos del robo de identidad en internet.
- Contraseñas seguras
“Es sumamente importante utilizar contraseñas robustas y cambiarlas periódicamente”, expresa Coronel.
Aunque suene como algo obvio, el uso de contraseñas seguras es primordial para mantener nuestra información segura. Una contraseña segura es aquella que es difícil de adivinar u obtener a través de fuerza bruta (a través de programas que intentan miles de combinaciones).
Las contraseñas más seguras son aquellas que combinan diferentes tipos de letras, caracteres especiales y números. Asimismo, es importante no utilizar la misma contraseña para diferentes cuentas y cambiar estas periódicamente para evitar riesgos, agrega el experto.
- Monitoreo de cuentas
“Debemos revisar regularmente estados de cuenta bancarios y de tarjetas de crédito para identificar actividad no autorizada”, indica.
Mantener un control estricto de nuestras cuentas, permite darnos cuenta de cualquier movimiento sospechoso y de esa manera tomar acciones oportunas para evitar la pérdida de recursos.
Si bien los bancos tienen sistemas de control que pueden ayudarnos en caso de movimientos sospechosos, muchas veces los ciberdelincuentes encuentran la manera de mantenerse justo por debajo de lo que las entidades financieras consideran sospechoso antes de actuar, por eso es importante revisar los estados de cuenta y denunciar cualquier movimiento que no hayamos realizado o autorizado.
- Software de seguridad
“Instalar y mantener software de seguridad en dispositivos electrónicos para proteger contra malware y virus”
Si bien muchos dispositivos cuentan con software de seguridad preinstalado, muchas veces es necesario mantener una capa extra de protección.
Algunos programas de seguridad, además, ofrecen otras funciones que pueden ser muy útiles a la hora de proteger nuestra información, como VPN (redes virtuales privadas), actualización constante de bases de datos de software malicioso o la capacidad de crear puntos de restauración, los cuales son muy útiles en caso de que nuestros equipos sean atacados y requieran de una limpieza total.
- Educación continua
“Hay que mantenerse informado sobre las últimas técnicas de estafa y educar a los familiares y colegas”, indica Coronel.
La educación continua es la mejor arma para evitar el robo de datos, de recursos o de identidad en Internet, ya que, en muchos de los casos, ésta es sustraída utilizando técnicas de ingeniería social, es decir, engañando a personas que no cuentan con los conocimientos para reconocer una estafa.
La alfabetización digital y la educación continua acerca de las técnicas que utilizan los ciberdelincuentes para robar nuestra información es clave para evitar delitos, ya que al conocer las técnicas que éstos utilizan, es más fácil poder contrarrestarlas.
- Autenticación de dos factores (2FA)
“Activar la autenticación de dos factores siempre que sea posible para agregar una capa adicional de seguridad, esta opción es ofrecida por muchos servicios y también se puede acceder a ella a través de software especializado”, acota.
La autenticación de dos factores es un mecanismo mediante el cual no se puede ingresar desde un dispositivo nuevo a una cuenta de correo, red social, banco, entre otros servicios, si no se tiene, tanto la contraseña como algún método de autentificación en otro dispositivo, por ejemplo, un celular.
Es decir, que para poder ingresar a un correo electrónico desde un ordenador desde el que nunca nos hemos conectado, será necesario contar con nuestro celular para certificar que somos nosotros.
Estos servicios, normalmente incluyen opciones para cuando no contamos con otros dispositivos, como son códigos únicos que se pueden imprimir y almacenar o autenticación por teléfono, huella dactilar o preguntas secretas.
Técnicas más utilizadas por los ciberdelincuentes
Coronel recuerda que las técnicas más utilizadas por los ciberdelincuentes son:
- Phishing
Los estafadores envían correos electrónicos aparentemente legítimos para engañar a las personas y hacer que revelen información confidencial como contraseñas o detalles de tarjetas de crédito.
“Para protegernos es necesario verificar cuidadosamente los correos electrónicos, no hacer clic en enlaces sospechosos y utilizar autenticación de dos factores”, expresa Coronel.
- Skimming
Se instalan dispositivos en cajeros automáticos, gasolineras u otros puntos de pago para copiar la información de tarjetas de crédito o débito.
“Es importante inspeccionar regularmente los dispositivos de pago, cubrir el teclado al ingresar el PIN y revisar los estados de cuenta con frecuencia”, sugiere.
- Robo de carteras
Los ladrones roban carteras para obtener documentos de identificación, tarjetas de crédito y otros elementos que les permitan hacerse pasar por la víctima.
“Hay que mantener la vigilancia de pertenencias personales, evitar llevar información innecesaria y reportar de inmediato la pérdida o robo”
- Ingeniería social
Los atacantes manipulan a las personas para revelar información sensible mediante la manipulación psicológica.
“Ser cauteloso al compartir información en línea, verificar la autenticidad de las solicitudes de información y educarse sobre tácticas de ingeniería social”.