Novedades Tecnología

‘Suplantaron la identidad de mi esposo muerto'

En el Día mundial del internet seguro, conozca las tácticas que se usan para cometer este fraude.

Doce predicciones de ciberseguridad para 2018

Los expertos coinciden en que cada vez hay más facilidades para que terceros puedan conseguir la mayor cantidad de información de una persona.

Foto:

123rf

Por: Ana María Velásquez 
05 de febrero 2019 , 01:07 p.m.

Margarita Ramírez* no podría haber estado más consternada con la llamada que recibió a mediados de julio del año pasado. La compañía de telecomunicaciones Claro la contactó para informarle que su esposo tenía con ellos una deuda de 3 millones de pesos. En la mente de la mujer surgió entonces una pregunta: “¿cómo es posible, si mi esposo está muerto?”.

En efecto, a nombre de su pareja aparecía la compra de dos celulares de alta gama y sus respectivos planes de datos, todo adquirido cuatro meses después de su fallecimiento, en el 2016.

Margarita comenzó un tortuoso proceso para comprobar que estaba siendo víctima de fraude y que la identidad de su marido había sido suplantada.

El certificado de defunción y otros documentos le sirvieron para demostrar que alguien más había hecho la compra. Casi un mes después recibió una comunicación de la compañía en la cual le informaban que quedaba eximida del cobro y que, por lo tanto, ignorara cualquier notificación al respecto en el futuro.


Sin embargo, no recibió detalles de cómo se había gestionado el engaño, y por eso persiste la duda: “¿De dónde sacaron la información, los datos y la cédula de él? Nosotros ni siquiera teníamos un plan pospago, solo nos gusta recargar los minutos que vamos a usar, y ya”, cuenta.

Claro no dio de inmediato datos sobre este caso en particular, pero en su respuesta a EL TIEMPO afirmó que para los casos de suplantación de identidad cuenta con un área de prevención de fraudes. Allí usa, indicó, “herramientas de última tecnología de seguridad y control de la identificación de las personas que incluyen captores biométricos, validación de identidad con centrales de riesgo y bases de datos de la Registraduría Nacional”. Son, agregó, mecanismos similares a los que utiliza el sistema financiero y bancario.

Pero, entonces, ¿cómo hace un criminal para suplantar la identidad de alguien? ¿Basta llevar una copia de la cédula para asumir una deuda en nombre de alguien más?

Si bien no se conocen resultados concretos sobre la forma como se propagó el engaño del cual fue víctima Margarita, los expertos coinciden en que cada vez hay más facilidades para que terceros puedan conseguir la mayor cantidad de información de una persona que les permita cumplir con este objetivo. Internet es, sin duda, el camino más fácil, rápido y evidente.

La gente no se da cuenta de la revolución y la transformación que estamos viviendo. Cada segundo estamos generando datos que después son usados como activos. Todos somos vulnerables por todo lado

De hecho, la suplantación de identidad en la web es una de las modalidades de cibercrimen más comunes en el país. El Centro Cibernético de la Policía Nacional, mediante el CAI Virtual, recibió más de 200 denuncias durante 2018.

“La red es una autopista de información gigante. Nuestros datos pueden ser vendidos no solo desde internet, sino por empresas”, explica Josué Ariza, experto en ciberseguridad y director regional para el Caribe y Suramérica de la compañía Forcepoint.

“La gente no se da cuenta de la revolución y la transformación que estamos viviendo. Cada segundo estamos generando datos que después son usados como activos. Todos somos vulnerables por todo lado”, agrega.

Según Camilo Gutiérrez, jefe del laboratorio de investigación de la compañía Eset, los cibercriminales, en particular, utilizan diferentes técnicas que se deberían tener en cuenta a propósito del Día del internet seguro, que se conmemora este martes.

“Una de ellas es la infección del dispositivo de la víctima con un código malicioso que logra extraer nombres, direcciones de correo, contraseñas, fotos y otra información privilegiada que se usaría para hacer suplantación”, afirma.

El malware puede ser instalado en su dispositivo mediante un enlace que le llega por correo, una aplicación o una página fraudulenta. Otra de las opciones más utilizadas es obtener la información de las víctimas mediante el robo de bases de datos de redes sociales, aplicaciones o sitios en internet que logran conseguir los cibercriminales. “El atacante tiene información de uno o múltiples usuarios sobre los cuales hacer estos procesos de suplantación; con estos datos se puede desde crear perfiles falsos en redes sociales hasta hacer compras y adquirir otros servicios”, dice Gutiérrez.

En ocasiones son ataques sofisticados, personalizados y dirigidos a víctimas en concreto. “Ya no son masivos sino encaminados, empiezan a hacer un seguimiento exhaustivo a las personas y hacen ataques específicos”, afirma Ariza.

Además de obtener un beneficio económico, detrás de una suplantación de identidad puede haber otro tipo de objetivos. “Por ejemplo, estrategias relacionadas con política o para movimientos entre empresas. Otros buscan el robo de secretos industriales o de magistrales de productos para luego ser usados en estrategias de mercado”, añade el experto.

En casos similares, también suplantan la identidad de alguien en redes sociales, crean un perfil falso y extraen información de otras personas. Dañar la imagen de una persona en redes sociales puede ser otro de los motivos.

¿Cómo protegerse?
  1. Evitar que su información, y en especial la que publica en la red, llegue a terceros es todo un desafío. Sin embargo, para minimizar los riesgos, lo primero y más importante es que sea consciente de los datos que comparte en línea. 
  2. “Entre más información dejamos en internet, más datos estamos dando para que un atacante pueda realizar una suplantación de identidad”. En ese sentido, es importante que en redes sociales verifique la configuración de redes sociales como Facebook, Instagram y Twitter para identificar el tipo de información que adquieren aplicaciones de terceros.
  3. Recuerde activar el factor de doble autenticación, un método de control de acceso en el que se le solicita otras pruebas de identificación, diferentes a su contraseña, como por ejemplo un código que llega por mensaje de texto. 
  4. Si fue víctima, puede reportar el caso en el CAI Virtual de la Policía o denunciar ante la Superintendencia de Industria y Comercio.
    En el caso de que sea un fraude por redes sociales, denuncie la cuenta, en los mismos canales habilitados por estas.

Ana María Velásquez Durán 
durana@eltiempo.com 
En twitter: @Anamariavd19 

*El nombre de la víctima fue cambiado por petición de la fuente. 

Descarga la app El Tiempo. Con ella puedes escoger los temas de tu interés y recibir notificaciones de las últimas noticias. Conócela acá:

Despierta con las noticias más importantes.Inscríbete a nuestro Boletín del día.

INSCRIBIRSE

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA