//
Archivos

robo de identidad

Esta etiqueta está asociada a 4 entradas

Cuando alguien se hace pasar por ti en Internet

Imagen_post_suplantacion_famosos¿Qué tienen en común el grupo La Oreja de Van Gogh, el futbolista Daniel Alves o el ministro Cristóbal Montoro? Todos ellos han visto cómo en los últimos tiempos alguien se hacía pasar por ellos en sus perfiles de redes sociales, publicando comentarios en su nombre y acarreándoles un perjuicio en la imagen pública que proyectan a través de Internet. Tommasso Debenedetti, famoso suplantador y autor de la suplantación del ministro, ha argumentado que con sus acciones pretende “demostrar los errores en las redes sociales”.

En realidad, estos personajes han sido víctimas de lo que se conoce como suplantación de identidad, un riesgo en Internet que no sólo afecta a famosos, sino también a ciudadanos comunes, e incluso a empresas reconocidas.

La suplantación puede manifestarse de formas distintas. Así, en primer lugar, puede consistir en el registro de un perfil falso, pero sin llegar a utilizar información personal de la persona suplantada. Por ejemplo, perfiles caricaturizados de personajes públicos (políticos, futbolistas, etc.), que juegan con la confusión al utilizar nombres de usuarios muy similares al oficial, e incluso imágenes de perfil de la persona suplantada.

En segundo lugar, el suplantador puede crear un perfil falso, utilizando datos personales de la víctima. Por ejemplo, Debenedetti creó el perfil falso de Umberto Eco, llegando a publicar informaciones falsas, como la supuesta muerte de Gabriel García Márquez.

Por último, la tercera situación consistiría en el acceso no autorizado al perfil de la víctima en un servicio de Internet para hacerse pasar por él. En este caso, se parte de un perfil creado legítimamente por una persona, al cual un tercero malintencionado accede, por ejemplo, mediante el hackeo o el robo de contraseñas de acceso, como ocurrió en el caso del futbolista mencionado. Una vez el suplantador se hace con estas credenciales, se apodera del perfil y comienza a actuar en nombre del dueño legítimo. Si las contraseñas son débiles y fácilmente deducibles, se estará facilitando la labor al suplantador.

En cada una de las situaciones descritas como suplantación, será necesario estudiar la vulneración de los derechos del individuo: al honor y propia imagen, así como a la protección de datos personales (en este caso, sólo afecta a los dos últimos supuestos, puesto que en el primero no se produce esta divulgación). Desde el punto de vista legal, esta conducta no está tipificada en el Código Penal (CP), aunque se reconduce al delito de usurpación del estado civil de su artículo 401. Asimismo, los actos derivados de la suplantación pueden constituir distintos tipos de delito, como la estafa ordinaria (art. 248.1 CP), la estafa informática (art. 248.2 CP), los delitos contra la intimidad (art. 197 CP), o los delitos contra la propiedad intelectual e industrial y las falsedades documentales (arts. 270, 274 y 390 CP).

La finalidad más inmediata del atacante es alterar la identidad sin consentimiento para perjudicar la imagen y reputación online. Pero también existen otros objetivos, como el robo de información a través del perfil ocupado, como paso previo para cometer ataques de fraude online, envío de correo spam o incluso divulgación de información falsa o difamatoria.

El objetivo de robo de información es más claro en el caso de suplantación de empresas. Así, cada vez son más frecuentes los casos de phishing, en los que el atacante crea una página web falsa, envía mensajes de correo electrónico o comentarios en redes sociales en nombre de la empresa suplantada para engañar al receptor y que este le facilite datos personales, contraseñas, información bancaria, etc. Para dar mayor credibilidad, se utilizan tipografías, logos y nombres comerciales originales, así como direcciones de sitios web similares al oficial.

¿Qué podemos hacer si hemos sido víctimas de una suplantación de identidad? Tenemos varias vías de actuación. Lo primero será ponernos en contacto administrador de la red social a través de los canales internos de denuncia que facilitan los proveedores de estos servicios de Internet. Esto suele ser suficiente.

En caso de persistir la situación o cuando se haya cometido algún delito como consecuencia de la suplantación de la identidad, el individuo puede acudir a la Policía Nacional y Guardia Civil para interponer la correspondiente denuncia. En ella, deben reflejarse los hechos propios de la suplantación de identidad, así como los –más que habituales– otros posibles delitos derivados de las acciones llevadas a cabo por el suplantador, como son posibles delitos de amenazas, estafas, o semejantes. Se daría así inicio a la vía de investigación correspondiente para su posterior puesta a disposición judicial.

En todo caso, no debemos olvidarnos del famoso “más vale prevenir que curar”. Si queremos disfrutar de forma segura de las oportunidades que nos brindan las redes sociales, debemos tomar ciertas medidas. Por ello, recomendamos crear contraseñas de acceso robustas y actualizarlas cada cierto tiempo, configurar adecuadamente las opciones de privacidad de los perfiles y estar atentos y supervisar la información que sobre nosotros circula en Internet.

Como ayuda ante estos casos, la Oficina de Seguridad del Internauta (OSI) pone a disposición del público una línea de Atención al Internauta (901.111.121). En la web de INTECO y de OSI podéis encontrar consejos e información sobre este fenómeno y en nuestro Blog disponéis de varios artículos interesantes para profundizar en las implicaciones de privacidad y seguridad que tiene la suplantación de nuestra identidad digital.

Fuente: Inteco

Guía para usuarios: identidad digital y reputación online

La Web 2.0 ha contribuido a la construcción de canales multidireccionales e hiperconectados donde los usuarios participan, se expresan, interactúan y colaboran. En este contexto, el ciudadano se muestra con una serie de atributos que definen su personalidad online. Así, la identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. La reputación online, por su parte, es la opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.

INTECO publica la Guía para usuarios: identidad digital y reputación online con el objetivo de proporcionar al lector pautas que le ayuden en la construcción de su personalidad en el entorno virtual. Es responsabilidad de cada uno, como miembros de esta comunidad de internautas, gestionar de manera responsable nuestra identidad digital y reputación online.

La guía analiza los conceptos de identidad digital y reputación online, describiendo los riesgos que existen en la gestión de la personalidad online del usuario, y el marco jurídico que protege a los ciudadanos. También ofrece una serie de pautas y recomendaciones de actuación dirigidas a ciudadanos y poderes públicos, con el objetivo de garantizar una correcta construcción de la identidad digital.

Documentos asociados

Fuente: Inteco

El robo de las identidades digitales ha crecido un 200% respecto el mismo periodo de 2010

Después de recientes ataques contra varios sitios web, que causaron que millones de cuentas de usuario se vieran comprometidas, se obtienen estos datos:

En el primer trimestre de 2012, los estafadores negociaron 12 millones de datos de información personal en línea, lo que representa un aumento del 200 por ciento respecto 2010. La mayoría de la gente era inconsciente que su identidad había sido robada hasta que ellos fueron privados a algun acceso.

Las víctimas de robo de identidad comúnmente experimentan el rechazo de préstamos o tarjetas de crédito (el 14 por ciento), deudas relativas a su nombre (el 9 por ciento), rechazo de contratos de teléfono móvil (el 7 por ciento), y siendo perseguido por recaudadores de deudas para el dinero que ellos no deben (el 7 por ciento). Los datos vienen de la firma que comprueba crédito Experian, citado por la B.B.C.

La firma culpó el aumento de robo de identidad sobre el hecho que la gente se matricula para un número creciente de cuentas en línea. Por regla general, la mayor parte de usuarios tienen de promedio 26 cuentas en línea, pero usan sólo alrededor de cinco contraseñas diferentes. En los meses pasados, hubo un giro de ataques sobre sitios web que causan que las cuentas de usuario sean comprometidas. Aquí está una lista rápida, sin ningun orden particular: LinkedIn, eHarmony, Last.fm, Yahoo, Foros de Androide, Billabong, Formspring, y Nvidia.

El número total de usuarios afectados está alrededor de 10 millones, hasta ahora. Si se tiene una cuenta con cualquiera de estos sitios, se debería cambiar su contraseña, para estar a salvo. Además, si se usa la misma dirección de correo electrónico y la combinación de contraseña en otra parte, se debería cambiarlo allí también. De hecho, se debería hacer un esfuerzo para cambiar la contraseña del tipo basico, y hacerlo más compleja.

Fuente.

¿Sabes cómo evitar el robo de identidad? El 21% de los españoles entre 14 y 24 años no lo saben.

Esta es la conclusión del informe presentado por Microsfot Ibérica que reproducimos en parte:

Con motivo de la celebración del Día de Internet Seguro, la compañía ha dado a conocer un estudio realizado en 27 países que analiza los comportamientos de los usuarios en internet y cómo utilizan las herramientas de seguridad. Así, un 73% de los españoles encuestados frente al 78% del resto de países participantes afirma tener un conocimiento básico sobre seguridad online, pero no sabe cómo defenderse ante las amenazas del cibercrimen que se basan en el engaño, como el phising o los robos de identidad. En concreto, un 48% de los entrevistados españoles no sabe como evitar un robo de identidad. Al analizar por edades, sólo el 21% de los españoles de entre 14 y 24 años que participaron en la encuesta sabe qué medidas tomar para impedir un robo de identidad.

El estudio muestra, además, que un 77% de los españoles encuestados tiene instalado un antivirus para protegerse contra el malware y el spyware, cifra que se aleja de la media de los otros países que se sitúa en el 85%. En España, sólo un 21% de los encuestados utiliza filtros de phising para protegerse de los ataques de cibercriminales que quieren robar dinero o información personal.

Fuente: http://www.microsoft.com/spain/prensa/noticia.aspx?infoid=/2012/02/n005-Un-estudio-elaborado-por-Microsoft

Estadística del blog

  • 110,343 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A %d blogueros les gusta esto: