Está en la página 1de 7

Que es la suplementacin de identidad

Causas y ventajas y desventajas?

Es una realidad que el surgimiento de Internet ha dado lugar a un


avance muy importante en el manejo de la informacin. No obstante
hemos de ser conscientes que sus aportaciones no son slo positivas
sino que un uso incorrecto de la misma o no tomar las medidas
oportunas puede dar lugar a peligros con consecuencias realmente
importantes. Vivimos en una sociedad en la que imperan las prisas y en
la que cada vez se realizan ms transacciones electrnicas por su
facilidad y comodidad. Sin embargo, estos cambios de hbitos suponen
tambin un cambio en los malhechores. El timo de la estampita es
historia ahora lo que se promueve es la suplantacin de la identidad o el
robo de la informacin personal va Internet. Es necesario concienciar al
pblico en general de las precauciones que deben tener a la hora de
usar Internet. Adicionalmente, dado que internet no se puede estudiar
como un nico medio, hemos de diferenciar y estudiar de forma
separada cada posible servicio. Son mltiples las vas de comunicacin
que ofrece, y en cada una de ellas cabe un uso malintencionado. A lo
largo de este trabajo se desarrollan las diversas formas de suplantacin
comenzando por las electrnicas. La suplantacin de la identidad tiene
mltiples objetivos y finalidades. La naturaleza de tales actos,
independientemente de la plataforma y tecnologa, son tan antiguos
como las propias estafas o suplantaciones fsicas de forma que mediante
falsificacin de documentos acreditativos e incluso el disfraz, fuese
posible engaar a quien ofreciese un servicio hacindose pasar por otra
persona, la cul sera la vctima. En la informtica la suplantacin de
identidad, se define en conceptos tales como Phishing o Spoofing sobre
los que abordar principalmente este apartado
Dentro del conjunto de Phishing se encuentran peculiaridades como
Scam tcnica basada en las empresas ficticias, Hoax, mensajes
engaosos recibidos en cadena en los correos electrnicos y AFF, fraude
por adelanto de pago. Las tcnicas de Spoofing requieren un
conocimiento de la informtica mayor que las anteriores. Por este
motivo, las partes en las que se divide este apartado son IP, relativo al
protocolo TCP-IP, ARP, mediante el uso de la red Ethernet, DNS,
modificacin fraudulenta de la IP. Tambin,
Entorno a la web hay otros fraudes: utilizar pginas web falsas que
engaen al usuario o el envo de correos electrnicos con fines
maliciosos. En todos los casos se trata de una intervencin de un
tercero, con diversas intenciones, en la comunicacin entre dos
interlocutores que por lo general son: la vctima o usuario, y la entidad.
Internet nos muestra un amplio abanico de nuevos tipos de amenazas:
amenazas tecnolgicas como virus, malware, amenazas a la privacidad,
grooming, ciberbullying, delitos contra la propiedad intelectual, fraude
econmico, acceso a contenidos no adecuados, etctera, a los que
hemos de ser capaces de vencer.
Ejemplos de suplementacin reales:
Por ltimo, la duda ms frecuente de los amantes celosos tiene que ver
con las contraseas de las cuentas de sus parejas en las redes sociales.
Es delito si obtengo sus claves con un programa? Si se deja abierta la
sesin, es ilegal si entro?

Lo que nos dice el Cdigo Penal es que acceder a un sistema de


informacin - en este caso una red social - sin estar autorizado, y
vulnerando para ello las medidas de seguridad establecidas para
impedirlo (bsicamente, la contrasea), podr ser castigado con
una pena de prisin de hasta dos aos.

Si entras a una cuenta ajena porque el propietario se la ha dejado


abierta, el delito es similar. Aunque no hayas recurrido a ningn
'software' para obtener la clave, has accedido sin el consentimiento del
usuario: ests en esa cuenta en contra de la voluntad de su titular.
Aunque la sesin est abierta en el ordenador, entrar en la cuenta de
una red social de otra persona contra su voluntad es delito.

Existe muchas modalidades de suplantacin de identidad como:


El phisher:
Acta de varias formas distintas para conseguir la informacin:
mediante el envo de mensajes de correo electrnico fraudulentos,
mensajera instantnea o mediante la utilizacin de falsos sitios web. En
este ltimo caso podemos enmarcar los casos de suplantacin de
pginas web de entidades bancarias muy utilizados actualmente.
Scam:
En el caso de que el objetivo final, tras conseguir los datos personales,
sea econmico, un phisher cauto no ingresar directamente el dinero en
su cuenta, por ello utilizar esta tcnica.
Hoax:
Estos mensajes engaosos o bulos, se distribuyen en cadena. Abarcan
diferentes temas, como por ejemplo desgracias, cadenas de solidaridad, falsas
advertencias de virus informticos y todos ellos se caracterizan por
atemorizar al destinatario si no contina con la cadena de mensajes, no estn
firmados e incluso algunos referencian los nombres de grandes compaas. Los
objetivos de este tipo de fraude son conseguir direcciones de correo
electrnico, colapsar servidores, colapsar las LAN3 Ejemplo de correo
electrnico en cadena, alimentar el ego del autor, generacin de temor,
etctera.

AFF:
El fraude por adelanto de pago (AFF Advance Fee Fraud) o Fraude 419 es
conocido tambin por el fraude de la lotera y constituye una de las
formas de amenaza de delito telemtico ms peligrosas y con mayor
crecimiento. Se trata de un crimen en el que se engaa a la vctima para
que pague una cantidad de dinero por adelantado para recibir un regalo
a un premio en metlico. Normalmente los delincuentes simulan pginas
de compaas de prestigio para dar ms credibilidad y autenticidad a sus
mensajes de correo electrnico.
Spoofing
A diferencia del Phishing, el Spoofing tambin se trata de una
suplantacin de identidad, pero en la cual no se requiere por lo general
de un engao previo a la vctima o a la entidad. Adicionalmente, los
motivos del mismo pueden ser muy variados, desde la estafa a la
investigacin.
A suplantar (modificacin del remitente). De esta forma el host que es
suplantado recibe los paquetes de respuesta sin haberlos solicitado.

Test de preguntas

Responde este cuestionario para saber qu tan susceptible eres de ser


vctima del robo de identidad o clonacin de tus plsticos.

1. Comes en un restaurante, a la hora de pagar con tu tarjeta:

a) Pido al mesero que traiga la terminal a la mesa.

b) Pago y reviso en casa que no me hayan hecho un doble cargo.

c) La entrego y espero a que el mesero vuelva con sta y con el Boucher.

2. Al ingresar al portal de tu banco:

a) Tecleo directamente la pgina en la barra de direcciones.

b) Uso el buscador de internet Para encontrar la pgina.

c) Entro mediante el hipervnculo de un correo que me envi mi banco.


3. Tu tarjeta de dbito incluye proteccin contra fraudes:

a) Mi contrato especifica que cuento con el seguro / contrat el seguro.

b) Desconozco si mi plstico cuenta con la proteccin. Investigar.

c) No creo necesitarlo, jams he sido vctima de un fraude.

4. Cmo identificas que una pgina de internet es segura (que


tus datos estarn protegidos)?

a) Si la direccin que aparece en la barra del explorador comienza con


https y en la parte inferior (o superior) del navegador hay un candado.

b) Me informo en blogs o foros si la pgina es de confianza.

c) No hay forma de saberlo.

5. Para no olvidar mi NIP:

a) Lo memorizo.

b) Uso una contrasea con nmeros consecutivos o mi fecha de


cumpleaos.

c) Lo anoto en un papelito y lo guardo en mi cartera.

6. Retiras efectivo de un cajero automtico, antes de hacerlo:

a) Reviso que no haya dispositivos extraos y cubro con mi mano el


teclado al capturar mi NIP.

b) Compruebo que nadie me est vigilando.

c) Qu tendra que hacer?


7. Te llega un correo electrnico avisndote que tu cuenta de
banca por internet ha sido bloqueada. Te piden que llenes un
formulario con los datos de tu tarjeta, t:

a) Lo ignoro y doy aviso a mi banco.

b) Me preocupo y trato de comunicarme con mi banco.

c) Respondo de inmediato al correo llenando los datos que me solicitan.

8. Cargas gasolina y al entregar tu tarjeta al despachador:

a) Verifico que no pase la tarjeta en algn dispositivo extrao, que no


sea la terminal.

b) Procuro no perderla de vista, aunque en las gasolineras es difcil.

c) Espero en el coche a que me la regrese.

9. Tu computadora cuenta con alguno de estos sistemas de


seguridad: un antivirus, un firewall, un antispyware u otros:

a) Cuenta con todos.

b) Slo tiene antivirus.

c) Qu es todo eso?

10. Recibes un mensaje a tu celular avisndote que ganaste un premio.


Te piden los datos de tu tarjeta para reclamarlo, t:

a) Lo ignoro y elimino el mensaje.

b) Dudo que tenga tanta suerte y consulto a mi banco.

c) Brinco de felicidad Qu suerte tengo!

También podría gustarte