insights

Identidades suplantadas, falsas y anónimas: 3 ciberamenazas enmascaradas en la red

Ciberseguridad y Cifra

 | 

RSC

La identidad puede definirse como la configuración del conjunto de elementos que nos identifican; como el nombre, la biometría corporal, la imagen física, la cultura, la personalidad y el pensamiento, entre otros.  
Tabla de contenidos

Riesgos en la red relacionados con la Identidad

Cuando navegamos por Internet dejamos inevitablemente un rastro: las búsquedas que realizamos, las credenciales que introducimos, los contenidos que publicamos… Estos elementos forman parte de nuestra identidad digital y son aprovechados por los ciberdelincuentes para lograr distintos objetivos. En este sentido, es imprescindible que nos preocupemos por proteger nuestra identidad, así como también de aquellas identidades falsas, engaños y anónimas, las máscaras preferidas de los cibercriminales. 

 

Ciberamenazas enmascaradas en la Red

Internet es la herramienta favorita de los ciberdelincuentes para aprovecharse y disfrazarse, ya que nos permite ser quienes queramos. Algunas estrategias que utilizan estas personas malintencionadas, son: 

1 – IDENTIDAD SUPLANTADA

Existen dos modos por los que pueden suplantar nuestra identidad: por el robo directo de nuestro perfil, página web, blog… o a través del plagio de nuestra información en una cuenta nueva y falsa.

Dependiendo del objetivo del ciberdelincuente, se plantean varios tipos de suplantación de identidad en la red, aunque las más conocidas son las de páginas web (spoofing) y la ingeniería social (llamadas telefónicas, correos, sms), que buscan hacerse con nuestros datos personales y privados, con el fin de usarlos en su propio beneficio.

Últimamente también se están desarrollando deepfakes (suplantaciones a través de inteligencia artificial) muy convincentes enfocados en dañar la imagen de una persona o entidad, difundir noticias falsas y realizar estafas como el Fraude del CEO.

 2 – IDENTIDAD FALSA

Aunque todas las identidades suplantadas son en realidad falsas, se emplea información verídica para construirlas. Sin embargo, en la red hay identidades falsas que no suplantan a otras personas, sino que crean personajes o entidades totalmente ficticios para engañarnos. Las identidades falsas más prolíficas son Grooming, Ghosting, estafas amorosas o acosos encubiertos. 

3 – IDENTIDAD ANÓNIMA

Tener una identidad anónima en la red no es sólo algo normal, también es algo deseable por muchos usuarios que quieren proteger su privacidad. Pero, en ocasiones, la proliferación de identidades anónimas refleja acciones dolosas como: ciberbullying y ciberacoso, amenazas y extorsiones, difusión de contenidos perniciosos o Hacktivismo. 

 

¿Cómo podemos evitar estas ciberamenazas?

Siempre debemos recordar que el entorno anónimo de Internet provoca un efecto de desinhibición en las personas, que perciben que su comportamiento ilícito puede quedar impune fácilmente. Por ello en la actualidad el cibercrimen mueve más dinero que el narcotráfico. Y aunque la seguridad al 100% no existe, siguiendo las recomendaciones que relatamos a continuación, sin duda estarás más protegido: 

  • Configurar la privacidad de nuestras cuentas y hacer Egosurfing.
  • Configurar nuestro router para que sea seguro.
  • Desconfiar de cualquier mensaje o llamada en la que se nos solicite información privada. 
  • Denunciar a las autoridades competentes cualquier cuenta o página web que difunda contenidos perniciosos. 
  • No nos fiemos de los enlaces que nos envían.
  • Verificar la identidad de las personas con las que mantenemos contacto, asegurando que son quienes dicen ser. 
  • Verificar que la información que compartimos es cierta y evitar crear o difundir contenidos perniciosos y participar en linchamientos colectivos.
  • Crear contraseñas robustas y cambiarlas periódicamente. 

Aplicando estas y otras buenas prácticas de ciberseguridad, conseguiremos ver las amenazas enmascaradas que se esconden en la red, un lugar en el que la mayor parte de las actividades dolosas quedan impunes, precisamente por la facilidad que tienen los ciberdelincuentes para ocultar, falsear o suplantar identidades.  

En la red, más vale prevenir que curar. 

Escrito por:

Descubre más insights acerca de:

Descubre más

SGoSat

Familia de terminales SATCOM On The Move (SOTM) para instalación vehicular y conexión estable en movilidad

SGoSat es una familia de terminales SOTM (Satellite Comms On The Move) de alta tecnología que se instalan en un vehículo, brindando la capacidad de apuntar y mantener una conexión estable con el satélite cuando el vehículo está en movimiento en cualquier tipo de condiciones.

La familia SGoSat está compuesta por terminales versátiles, que pueden instalarse en cualquier tipo de plataforma: trenes y buses, vehículos militares y / o gubernamentales, aeronaves, barcos, etc. Al haber sido diseñados originariamente para el sector militar, los terminales SGoSat son extremadamente fiables y robustos, ya que integran componentes de alto rendimiento que cumplen con las normativas medioambientales y EMI / EMC más exigentes. El producto utiliza antenas de bajo perfil y alta eficiencia, así como una unidad de posicionador y seguimiento de alto rendimiento, que permiten la operación del terminal en cualquier parte del mundo.

Con el fin de satisfacer las diversas necesidades de sus clientes, INSTER ha desarrollado terminales de banda única y terminales de doble banda en las frecuencias X, Ka y Ku.

La familia de terminales SGoSat también se puede configurar con una variada gama de radomos (incluidas opciones balísticas), adaptándose a los requisitos del cliente.