La suplantación de identidad está al orden del día. Debido al avance de la tecnología, existen multitud de redes sociales y aplicaciones en las que, con solo añadir un correo electrónico se puede generar un perfil de quien se quiera. Esta facilidad y rapidez con la que se puede crear una cuenta suplantada en Twitter, Facebook, Instagram o LinkedIn conlleva la multiplicación de los casos de suplantación de identidad en nuestro entorno. Por ello hemos creado este artículo para ayudarte a estar preparado el día que te ocurra y para que puedas concienciar a las personas de tu entorno personal y profesional.
En este artículo, te explicamos qué es la suplantación de identidad y cuáles son los objetivos de los suplantadores.También conocerás el modus operandi y cómo puede afectarte una suplantación a tu vida personal y profesional. Por último te explicaremos cómo puedes prevenirla y qué hacer en caso de suplantación de identidad en cada una de las redes sociales: Facebook, Instagram, Twitter, LinkedIn.
¿Qué es una suplantación de identidad y cómo puede afectarte?
La suplantación de identidad consiste en hacerse pasar por alguien, ya sea en el mundo físico o en el mundo digital. En el mundo físico requiere disponer de documentación real (o falsa) de la víctima a suplantar. En el mundo digital, por contra, simplemente será necesario conocer tu nombre y disponer de alguna imagen que te caracterice.
Los objetivos del suplantador de identidad pueden ser variados. Desde hacerte una broma pesada, dañar tu reputación o, lo que es peor, realizar ciberataques desde tu cuenta aprovechando la confianza que generas en otras personas.
¿Cómo pueden conseguir suplantar tu identidad?
Principalmente hay dos formas de suplantar la identidad de CUALQUIERA: una más compleja que requiere acceder a la cuenta personal real y otra más sencilla al alcance de cualquiera.
A continuación, te explicamos los modus operandi habituales para suplantar la identidad en Internet:
- Conseguir acceso a la cuenta real del usuario: este es el peor escenario para la víctima dado que:
- El perfil es real lo que le da al suplantador acceso a información personal existente (datos privados, mensajes privados, etc.).
- El suplantador puede crear y modificar la información existente, las imágenes, enviar mensajes privados o incluso dar opiniones y publicar.
- Dado que el perfil goza de credibilidad, el suplantador puede aprovechar dicha confianza para enviar ciberataques a tus contactos mediante el envío de mensajes con enlaces o archivos infectados.
- Creando un perfil falso con información real de la víctima suplantada: es escenario no tiene tanto impacto en la información personal de la víctima pero sí en su reputación. A mayor exposición tenga la víctima de su imagen y datos personales, más fácilmente podrá el suplantador crear un perfil creíble "a su imagen y semejanza".
Suplantación de identidad: objetivos del suplantador
Lo primero que se nos puede pasar por la cabeza es la idea de causar daño a la reputación, pero también es habitual suplantar perfiles para cometer fraudes en nombre de las víctimas suplantadas.
Los objetivos por los que se lleva a cabo la suplantación de identidad tanto en el mundo físico como virtual son los siguientes:
- Cometer otro delito, normalmente relacionado con la ciberdelincuencia.
- Contratar servicios de telefonía móvil.
- Realizar compras en tiendas físicas y online.
- Conseguir una hipoteca o un préstamo.
Pasos a seguir para denunciar una suplantación de identidad
Si en algún momento de tu vida te das cuenta de que tu identidad ha sido suplantada debes, fundamentalmente, mantener la calma, eliminar la brecha o vulnerabilidad (si es que la hay) y denunciar los hechos a la policía.
Los pasos a seguir si te han suplantado la identidad en Internet son los siguientes:
- Comprobar si te han robado o has perdido tu documentación o tarjetas de débito o crédito. Paralelamente y de forma preventiva dar de baja tus tarjetas bancarias.
- Si sigues teniendo acceso, cambiar todas tus contraseñas, tanto en las páginas web que te han suplantado, como en el resto de perfiles o cuentas de correo electrónico.
- Realizar capturas de pantalla sobre las evidencias de la suplantación.
- Imprimir las capturas de pantalla sin borrar las capturas originales.
- Dirigirte a un notario o a una empresa que certifique el contenido del perfil o de la página web suplantada para que dé fe de lo ocurrido (esto debes hacerlo solo en caso de que quieras tomar medidas legales y llegar al fin del asunto)
- Denunciar el perfil desde la página web donde se ha suplantado tu identidad para que lo investiguen y pongan las medidas oportunas. Si quieres saber cómo actuar ante suplantaciones en Facebook, Linkedin, Twitter o Instagram al final de este artículo te lo explicamos.
- Ir a la Policía para denunciar la suplantación de identidad online y, en su caso, el robo o desaparición de tu documentación.
- Avisar a tus contactos mediante una publicación o mensaje informándoles que te suplantaron la identidad, para que no abran ni hagan clic en ningún mensaje ni archivo que les hayas enviado anteriormente.
Sin embargo, si "solo" han utilizado tus datos bancarios para realizar compras fraudulentas debes:
- Anular la tarjeta de manera inmediata.
- Realizar la denuncia a la Policía.
- Acudir con la denuncia a tu entidad bancaria para solicitar la devolución del importe defraudado.
Para conocer bien el modus operandi de las compras fraudulentas y cómo puedes evitarlas, consulta este artículo.
Suplantación de identidad: delitos, penas y jurisprudencia
En España, la Sentencia del Tribunal Supremo 635/2009, 15 de junio de 2009, constata que la suplantación de identidad “consiste en simular una identidad o una filiación distinta de la que corresponde al sujeto, pero, la persona sustituida ha de ser real, siendo indiferente que haya o no fallecido.
Para usurpar no basta con usar un nombre y apellidos de otra persona, sino que es necesario hacer algo que sólo puede hacer esa persona por las facultades, derechos u obligaciones que a ella sólo corresponden; como puede ser el obrar como si uno fuera otro para cobrar un dinero que es de este, o actuar en una reclamación judicial haciéndose pasar por otra persona, o simular ser la viuda de alguien para ejercitar un derecho en tal condición, hacerse pasar por un determinado periodista para publicar algún artículo o intervenir en un medio de comunicación”.
El sistema legal español castiga, en el artículo 401 del Código Penal, este delito con pena de cárcel de seis meses a tres años. Las penas varían en función de las circunstancias de los hechos. Es decir, no es lo mismo suplantarte para falsificar tus tarjetas de crédito (delito de fraude o estafa), que acceder ilegalmente a tus cuentas personales mediante el robo de tus contraseñas (delito de descubrimiento y revelación de secretos).
Asimismo, es diferente utilizar tu fotografía sin tu autorización (delito de vulneración del derecho a la propia imagen), que revelar la información confidencial de tu negocio o empresa (delito de cesión del secreto empresarial).
Cómo puedes evitar o mitigar el riesgo de suplantación de identidad
Para ayudar a protegerte de las suplantaciones y evitar que seas víctima de ellas, te ofrecemos algunas medidas que deberías tener siempre en cuenta para reducir el riesgo:
- Usar contraseñas complejas para acceder a tus cuentas y que todas ellas sean diferentes entre sí, además de cambiarlas cada pocos meses. Para que esto sea viable te recomendamos encarecidamente un Gestor de contraseñas.
- Tener presente qué es el phishing y cómo puede afectarte. Es una práctica bastante habitual que consiste en robar información tras la introducción de los datos personales/sensibles en páginas fraudulentas enviadas por correo electrónico. Para más información sobre el phishing bancario, haz clic aquí.
- El correo electrónico, las redes sociales o tu teléfono no son canales seguros para facilitar o enviar información sensible o personal.
- Si tienes que introducir tus datos personales en alguna página web, debes fijarte que en la barra del navegador aparezca https:// en vez de http://. Eso te indicará que la página web tiene un certificado de confianza y por tanto, aparentemente es fiable y segura.
- Hacer privados todos tus perfiles en redes sociales para que ningún desconocido tenga acceso a tu información personal. Antes de aceptar como contacto a nadie, debes haberlo conocido antes y validar, por otro canal, que la persona que dice ser te está solicitando ser tu contacto.
- No compartas imágenes o vídeos comprometedores. En caso de que así sea, estás dando la opción a los ciberdelincuentes de poder extorsionarte, “si no haces esto o me das tal cosa, haré público aquello que no quieres que lo sea”. Para más información sobre las estafas amorosas, consulta este artículo.
Casos reales de suplantación de identidad para concienciarse
En 2015, salió a la luz una noticia de la BBC que hablaba de la suplantación de identidad, concretamente, del caso de una joven británica llamada Ruth Palmer.
Esta mujer se llama Leah Palmer, tiene veintitantos años y el hombre que sale en la foto es su exnovio. Pero no es verdad. La mujer que aparece en la foto es Ruth Palmer y el hombre es su marido, Benjamin Graves. Sin embargo, es lo que ella vio en una cuenta de Instagram con 800 seguidores que no era la suya.
Ruth descubrió a través de una amiga que le habían estado suplantando la identidad alrededor de tres años. Habían estado robándole sus fotografías, con amigos/familiares, y la “supuesta” Palmer había tenido relaciones online con al menos seis hombres. Obviamente, todos ellos pensaban que estaban hablando con la mujer de la foto. Es más, uno de ellos llegó dejar a su novia por “ella”.
Otra noticia que salió en la BBC es la del CEO de una de las empresas de seguridad más grandes del mundo, Securitas.
Alf Göransson, fue víctima del phishing y, por ello, quedó en bancarrota. Alguien se había hecho con sus datos personales y los había usado para pedir un préstamo a su nombre. Tras denunciar ante la policía la falsificación de solicitud de bancarrota, Göransson apeló la declaración de quiebra ante la justicia. A los dos días, el Tribunal de Apelaciones falló a su favor y pudo volver a su trabajo sin encontrarse en la bancarrota.
El último caso es el del ministro de Asuntos Exteriores y de la Unión Europea. La noticia de Europapress declara la suplantación de identidad de Josep Borrell en LinkedIn.
Alguien creó una cuenta falsa para obtener beneficios económicos a través de ciberestafas. Es decir, el suplantador publicaba posts y enviaba mensajes privados, en los que señalaba que si alguna persona quería ir a una supuesta conferencia, debía pagar. Borrell denunció la estafa ante la Guardia Civil.
- Protocolo de actuación ante suplantaciones de identidad en redes sociales
- Me han suplantado la identidad en Facebook, ¿Qué hago?
Si ves que alguien se hace pasar por ti o por alguna figura pública en Facebook, lo primero que debes hacer es avisar a los gestores de la propia plataforma. Después, has de determinar qué es lo que tienes que reportar: un perfil o una página.
Si tienes una cuenta de Facebook y quieres reportar un perfil debes seguir los siguientes pasos:
- Ir al perfil que se hace pasar por ti.
- Vas a la foto de portada y en el icono, redondo con tres puntos, clicas en “enviar comentarios o reportar este perfil”.
- Sigue las instrucciones que aparecen para enviar un informe.
Si quieres reportar una página sigue los siguientes pasos:
- Ir a la página.
- Has clic en el icono, redondo con tres puntos, y selecciona “enviar comentarios o reportar esta página”.
- Selecciona “páginas falsas y de estafas”.
- Selecciona la opción que mejor describa la página.
- Envía.
- Me han suplantado la identidad en Instagram, ¿Qué hago?
Instagram es una red social que se toma muy en serio la seguridad de sus usuarios. Si te han suplantado la identidad debes comunicárselo a los que se encargan de la red social, proporcionando toda la información que se solicita, además de una foto del DNI. Esto es así, porque sólo responden a los reportes que han sido enviados por la persona víctima de la suplantación.
Hay dos tipos de formularios que se han de llevar a cabo en función de si tienes cuenta de Instagram o no. En el primer caso, este es el formulario que debes completar. En el segundo caso, aquí tienes el formulario a rellenar.
- Me han suplantado la identidad en Twitter, ¿Qué hago?
Evidentemente, la suplantación de identidad también va en contra de las normas de Twitter. Todas aquellas cuentas que han sido creadas con el objetivo de fingir ser otra persona o entidad serán suspendidas de forma permanente. Para llegar a esto, primero hay que denunciar la cuenta, para lo cual no se necesita tener una cuenta en la plataforma. Debes seguir los siguientes pasos:
- Abrir el perfil que desea informar.
- Hacer clic en el icono, redondo con tres puntitos, y seleccione “informar”, incluyendo el problema.
- Si entre las diferentes opciones, selecciona “están siendo abusivos o dañinos” se le pedirán datos adicionales sobre el problema del que informa como tweets de la cuenta.
- Una vez enviado el informe, le recomendarán diferentes acciones para mejorar su experiencia en Twitter.
- Me han suplantado la identidad en Linkedin, ¿Qué hago?
Si le han suplantado la identidad en LinkedIn, es recomendable que siga los siguientes pasos:
- Ir al perfil de la cuenta falsa.
- Hacer clic en el icono, redondo con tres puntos, que está debajo de la foto de perfil y seleccionar “informar/bloquear de la lista”.
- Seleccionar la opción “creo que esta cuenta podría hacer sido pirateada” y después clica en “enviar”.
En el caso de que no le hayan suplantado la identidad, pero sí que le han robado la cuenta debe informárselo a los gestores de la red social enviando este formulario lo antes posible. Recuerde incluir la URL de su perfil en el supuesto de que la tenga. Tras enviarlo, se encargarán de comprobarlo y le ayudarán a recuperarla.
Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- 7 consejos para protegerte del crimen como servicio o crime as a service
- ¿Qué es la ciberadicción o el trastorno de adicción a Internet?
- ¿Qué son los ataques malwareless?
- Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos
-
Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades
- Qué es Bitcoin: origen, usos, ventajas y riesgos
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: