Suplantación de la identidad



¿Sabes qué es la “Suplantación de Identidad” en menores y cómo se produce?

Comenzaremos explicando brevemente en qué consiste.
A nivel general consiste en el uso de información personal para hacerse pasar por otra persona con el fin de obtener un beneficio propio. Normalmente este beneficio genera un perjuicio a la persona que sufre dicha suplantación de identidad. En el tema que nos ocupa, la suplantación de identidad en Internet en menores, un riesgo cada vez más frecuente y que tiene lugar en edades progresivamente más tempranas, se produce cuando una persona malintencionada actúa en nombre del menor haciéndose pasar por él mediante la utilización de diversas técnicas.

Para abordar el término con mayor exactitud hemos de diferenciar entre dos conceptos:
  • Suplantación de identidad
La suplantación de identidad consiste en la apropiación de derechos y facultades propias de la persona suplantada (por ejemplo, acceder a la cuenta de una red social).
  • Usurpación de la identidad
La usurpación de identidad consiste en que una vez suplantada la identidad se empiece a interactuar como si realmente fuera propietario de esos derechos y facultades (por ejemplo, realizar comentarios o subir fotografías).
  • Más información
Son dos preceptos no tan alejados en cuanto a significado se refiere, ya que los dos constituyen una apropiación de derechos y facultades que proceden de la persona perjudicada siendo éstos de uso exclusivo de la misma, como pueden ser sus datos personales, su imagen o su propio nombre y apellidos.

Principales formas de suplantación de identidad entre menores.

  • Entrar sin consentimiento
Entrar sin consentimiento en la cuenta de otro menor para:
Acceder a información sensible como puede ser el caso de una foto o un vídeo.
Acosar o desprestigiar a la otra persona (casos de ciberbullying), por ejemplo, publicando comentarios polémicos o denigrantes que serán vistos por terceros.
Ganarse la amistad de un menor con el fin de cometer un abuso sexual (casos de grooming donde el acosador utiliza la usurpación de identidad para acceder a cuentas que sirvan de “puente” para facilitar el contacto con la víctima).
  • Hacerse pasar por otra persona
Crear una cuenta para hacerse pasar por otra persona. Aunque esta forma se suele dar en menores, es uno de los casos más frecuentemente utilizados para suplantar a gente famosa.

Un aspecto interesante a destacar en este punto es el concepto de ingeniería social, que se refiere al uso que hacen los ciberdelicuentes de la manipulación psicológica sobre las personas para conseguir sus fines, teniendo en cuenta la tendencia general de éstas a la confianza.

A pesar de que los objetivos generales de la Ingeniería Social suelen implicar actividades y contextos en los que habitualmente se relacionan adultos, también es posible encontrar situaciones en las que pueden verse implicados los menores (redes sociales, correo electrónico o juegos online).

Además, los métodos básicos empleados por las personas que utilizan esta técnica, esencialmente marcados por la persuasión, son altamente eficaces en el caso de los menores de edad que, debido tanto a su falta de experiencia y conocimientos relacionados con este tema como con su confianza e inocencia, son considerados especialmente vulnerables.
  

Phishing 

Dado el cada vez más creciente número de denuncias de incidentes relacionados con el phishing en el contexto de los menores de edad, se hace necesaria la creación y utilización de métodos adicionales de protección dirigidos especialmente a la presencia de este tipo de técnicas en aquellos escenarios de mayor participación infantil y juvenil.

En menores de edad, uno de los servicios más utilizados por los ciberdelincuentes para suplantar la identidad de los mismos son las redes sociales. Para ello suelen emplear una serie de excusas para engañar al usuario tales como enviar un mensaje privado en el que se comunique que se han detectado conexiones extrañas en la cuenta por lo que, para mantener la seguridad, se recomienda que se cambien las claves. En otras ocasiones crean sitios web falsos para que cuando se introduzca el correo electrónico y la contraseña se grabe y conserve esta información.
  • Ejemplo de phishing en Facebook.
Finalmente, encontramos casos de phishing a menores a través de juegos online. El objetivo sigue siendo apropiarse de cuentas, datos privados, bancarios y suplantar la identidad de los usuarios. Normalmente, la excusa que suelen emplear para engañar a los menores se encuentra relacionada con fallos de seguridad en la plataforma del juego o en la cuenta de los usuarios.
  • Ejemplo de phising en juegos online.

  • Pharming:
Es una modalidad más peligrosa de phishing, por medio de la cual el ciberdelincuente infecta el ordenador del usuario de forma que se acaba redireccionando el tráfico web de una página legítima, utilizada habitualmente por el usuario, hacia otra página falsa creada por el ciberatacante.

Más información

La diferencia principal con phishing es que en el caso de pharming la redirección a la página falsa es automática, sin que sea necesario que el usuario necesite pulsar ningún enlace. Así, los estafadores pueden entrar en nuestro ordenador para modificar nuestros ficheros a través de virus de forma que, cuando escribamos en nuestro navegador una dirección determinada, entremos directamente en otra sin saberlo.

SMiShing: Es una estafa en la que por medio de mensajes SMS, se solicitan datos o se pide que se llame a un número de teléfono o que se entre a una web. El objetivo del fraude puede ser suscribir al usuario a un servicio SMS Premium, ofreciéndole por ejemplo una oferta o premio especial, que llame a un número con coste adicional o estafarle con algún producto o servicio inexistente.

En este caso, al jugar en muchas ocasiones con premios y grandes oportunidades, los menores pueden caer fácilmente en la trampa accediendo a las solicitudes de los estafadores sin dudar de la autenticidad de dichos mensajes.

No hay comentarios:

Publicar un comentario