Miércoles 13 DE Noviembre DE 2019
Opinión

Ciberseguridad y la suplantación de identidad

La suplantación de identidad es la llave que abre el fraude electrónico, el robo de información y muchos otros delitos.

Fecha de publicación: 21-03-17
Por: Rafael Cisneros*

Hace algunas semanas les comenté de los cuatro delitos cibernéticos más importantes: la suplantación de identidad, el robo y secuestro de información, el fraude electrónico y la denegación de servicio. Hoy les estaré ampliando cómo ocurre el primero y mis recomendaciones sobre cómo protegerse.

La suplantación de identidad ocurre cuando usan nuestras cuentas de correo, de redes sociales, aplicaciones propietarias o similares “en vez de nosotros”. Alguna vez habrán escuchado decir “le ‘hackearon’ la cuenta” para referirse que una tercera persona tomó el control del usuario y contraseña. Cuando ocurre, esa tercera persona suplanta la identidad del dueño de la cuenta generalmente con fines delictivos.

La forma en que ocurre no es típicamente mediante avanzados programas informáticos que descifran contraseñas. Las mayoría de las plataformas están ya muy avanzadas para permitirlo.  En cambio, es muy común que usen el ‘“phishing”’, acción mediante la cual se engaña al usuario para que revele su contraseña. También han habido fugas de bases de datos donde se exponen usuarios y contraseñas, como los casos de
Yahoo ® y LinkedIn ® por mencionar algunos, donde los delincuentes pueden tener las contraseñas de acceso a esos sitios y probar si usamos las mismas para otras cuentas. Y finalmente, está la “prueba y error” en la que los cibercriminales prueban con contraseñas comunes tales como: 12345678, el número de DPI, la placa del auto, la fecha de nacimiento, el nombre de la mascota, combinaciones de estos números, u otros que tienden a ser de fácil recordación.

Para protegernos del robo de la identidad digital de nuestras cuentas debemos prepararnos en tres áreas: La Autenticación, la Autorización y la Autenticidad de nuestra identidad e información digital.

Para mejorar la Autenticación en medios digitales, la mayor recomendación es usar dos instancias o métodos de validación. La primera debe ser la contraseña, pero agregar una más, como un Token, un PIN, un SMS, un email de validación, o similares, lo cual brida un nivel más alto de seguridad. Para ello, los dispositivos móviles juegan un rol determinante ya que varios de los mecanismos de doble-autenticación como el email también pueden ser vulnerables, mientras que un número móvil es único en el mundo.

Para mejorar la Autorización en medios digitales, mi mayor recomendación es utilizar uno de dos mecanismos: bien contraseñas generadas para un solo uso, o bien utilizar “pestillos digitales”, la cual es mi preferida, y consiste en tener las aplicaciones más sensibles bajo un “paraguas” que le permite activarlas o desactivarlas cuando no se usen, y mientras estén así, quedan inactivas también para terceros en caso que sean vulneradas.

Finalmente, para maximizar la veracidad y Autenticidad de la información digital, recomiendo usar aplicaciones biométricas con huellas dactilares, reconocimiento facial o similares, que complementan la contraseña. Asimismo, hay aplicaciones que pueden reconocer la veracidad de las firmas personales y de documentos, que están implantándose con bastante éxito.

La cibercriminalidad es una mala práctica lamentablemente muy lucrativa. La suplantación de identidad es la llave que abre el fraude electrónico, el robo de información y muchos otros delitos, y por tanto debe ser prioridad para la empresas y las personas salvaguardarla. Colocar mecanismos de doble autenticación, incluir factores biométricos y usar pestillos digitales, está a nuestro alcance y cada uno de nosotros los principales responsables de usarlos y difundirlos.

*Director de Business Solutions

Telefónica Centroamérica