Robo de identidad

Proteger datos, previene delitos
Arturo Martínez Ávalos

“Quienes roban la información, lo hacen para pasar los sistemas de autenticación.”

Arturo Martínez Ávalos

Ingeniero en Sistemas Computacionales y Técnico en Electrónica Industrial, Instituto Tecnológico de Morelia, México. Diplomado en Seguridad Integral (DSI), en Habilidades de Alta Dirección, Administración y Evaluación de Proyectos (PMI) y Seguridad Bancaria, Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM).

Certificado bajo el Programa AD Regional. Instituto Panamericano de Alta Dirección de Empresa (IPADE), como Profesional de Protección (CPP) y como Investigador Profesional (PCI), ASIS International, destacando su colaboración para la obra Protección de Activos (Protection of Assets-POA) Edición 2021.

Se ha desempeñado como Ingeniero especialista, Subdirector de seguridad física y electrónica en empresas del ramo industrial, de sistemas y financiero. Instructor y conferencista.

Actualmente, se desempeña como Director general adjunto de una empresa líder en seguridad en México y como Consultor en gestión de riesgos y cambio organizacional.

El robo de identidad o usurpación de identidad es cuando una persona obtiene de manera indebida y usa la información de los datos personales de un individuo sin su autorización y, generalmente, la usa para cometer delitos como el fraude, siendo este el más común.

La identidad de una personal la integran los datos personales; nombre completo, domicilio, teléfono, número de seguro social, número de licencia de conducir, pasaporte, fotografías, huellas, cuentas bancarias, usuario y claves de aplicaciones (Apps), sistemas de cómputo y/o redes sociales.

Las personas que se dedican al robo o usurpación de identidad, les interesa obtener esta información con el objetivo de lograr penetrar las barreras preventivas que tienen, hoy por hoy, muchos de los sistemas de autenticación de usuarios en los servicios público/privados o sistemas de cómputo, más allá de lo que solo son los servicios bancarios, siendo estos los que de inicio tuvieron los delincuentes como su principal objetivo.

Actualmente, son todos los servicios que representen un beneficio económico, de coacción, daño reputacional o chantaje para con las víctimas.

El robo de identidad, que está tipificado como delito ante las leyes de muchos países, suele ocurrir por descuidos imprudenciales e involuntarios de las víctimas, por ello, en esta realidad que vivimos, es imperativo que seamos conscientes que cualquiera de nosotros, de nuestra familia y/o empresa pueden ser víctimas de este delito.

Hoy en día tenemos que adquirir en lo individual y en la comunidad una nueva cultura de prevención y cuidado de la información escrita, verbal y digital de nuestra identidad a través, primeramente, de la identificación y concientización de que existen nuevas amenazas que están detrás de estos valiosos datos y, en segundo lugar, adoptar las medidas de seguridad más convenientes de acuerdo con nuestro perfil personal y profesional.

Cuando una persona ha sido víctima de robo de identidad por alguna razón de las antes mencionadas, el hecho se manifiesta en las primeras horas después de haber sucedido; la venta de información o datos de identidades en el mercado negro tiene una alta demanda por los delincuentes especializados en estos modus operandi.

La delincuencia especializada inmediatamente se dedica a afectar los bienes, patrimonio, prestigio o reputación de las víctimas de manera directa en sus cuentas bancarias, redes sociales, créditos financieros, sistemas de cómputo de sus empresas, etc.

Y no es hasta que las víctimas empiezan a detectar actividad inusual en su correo y/o redes sociales con notificaciones en sus aplicaciones de movimientos de banco, de operaciones de compra de productos, generalmente de alto valor, o hasta notificaciones amenazantes a su integridad o reputación con fines de coacción, chantaje o soborno.

Es, en ese momento, donde generalmente las víctimas no comprenden lo que está sucediendo, entrando en un estado de confusión y de incredulidad sin saber qué hacer, y muy susceptibles a seguir cometiendo errores en el manejo de la información y de las decisiones de las solicitudes en línea.

De tal forma, en ese mismo momento, es preciso hacer una pausa en el tiempo para poder comprender con mayor claridad las cosas, analizando y evaluando qué es lo que verdaderamente está pasando para tomar decisiones y acciones para contener o minimizar los daños observados.

Datos personales: Nombre completo, dirección, teléfono, número de seguro social, Pasaporte, número de licencia, huellas dactilares. Los datos personales pueden ser usados para suplantar la identidad de una persona con el propósito de realizar un acto de fraude o engaño ante alguna institución privada (como la banca) u oficina de gobierno en la realización de un trámite de bienes.

Datos Bancarios: Cuentas de Ahorro, Inversión, Tarjetas de Crédito, Hipotecas. Con los datos bancarios (números de cuenta, contratos, pólizas, tokens (digital o físico) y hasta números de identidad personal [PINs]) lo que buscan los delincuentes es presentarse ante estas instituciones con tus datos para realizar algún trámite y obtener, sustraer o transferir tus bienes o parte de ellos ya sea de manera física o digital.

Datos de Usuarios y Claves de Apps, Redes Sociales, Sistemas de Cómputo Institucionales. Los delincuentes buscan obtener esta información para poder acceder a tus aplicaciones, sistemas o redes con fines de realizar fraudes cibernéticos a través de la obtención de bienes o de causar daños, coacción o chantaje a tu prestigio o daños a tus seres queridos.

Documentos valorados como: Facturas, escrituras, actas de propiedad. Al tener estos documentos en su poder (física o digitalmente), los delincuentes pueden hacer uso fraudulento con ellos como vender los bienes, comprometerlos o hacerse de estas propiedades a través de trámites “legales”.

Nunca proporciones información personal o bancaria por teléfono, mensajes de texto, correos electrónicos, redes sociales o al darte de alta en algún sistema o App.

Acércate a tu banco para solicitar métodos de autenticación de accesos a tus cuentas y servicios, activar los alertamientos y asegurarte del proceso a seguir en caso de detección de cargos o movimientos no reconocidos.

Revisa regular y detenidamente los estados de cuenta. En caso de que sean impresos y te vayas a deshacer de estos, destrúyelos de manera segura, evitando que sea legible su contenido.

Cambia tus contraseñas de manera frecuente, o cada vez que consideres que esté comprometida la contraseña o la información.

Cuida tu cartera/bolso en donde guardas tus tarjetas bancarias y de identificación.

Cuando realizas algún trámite en donde tengas que dar tu documento de identificación o plásticos bancarios, no los pierdas de vista, no permitas que le saquen fotografía/copia o si lo hacen, cuestiona la razón y uso de ella.

Cuando navegues en internet a través de cualquier dispositivo (computadora, teléfono inteligente, tableta, televisión inteligente, etc.), navega en sitios seguros (https://) y evita entrar en sitios que te llevan a través de las ventanas emergentes en pantalla, promociones o anuncios.

Utiliza Sistemas Operativos originales y siempre actualizados.

Usa antivirus que cubra todos tus dispositivos, con licencia y actualizados en línea todo el tiempo.

Instala y usa software auténtico y que se actualice en línea.

Solo usa aplicaciones esenciales para tu día a día, tener de más, resta capacidad a tus equipos y los vulnera.

Utiliza el método de “doble confirmación” para la instalación/uso/cambio de usuarios en tus Apps.

No descargues aplicaciones/archivos si no estás seguro de su procedencia.

No des clic a ligas dudosas o no reconocidas sobre invitaciones que te lleguen a través de correo electrónico o mensajería instantánea.

Si tus necesidades de confidencialidad de la información son de mayor seguridad, utiliza Firewall y/o VPN (Virtual Protocol Network) en tus sistemas.

Cuida los documentos y papeles que tiras a la basura, evita que vayan etiquetas con datos personales, estados de cuenta, recibos de pago de servicios de la casa/oficina.

Educa y supervisa a los menores de edad en el uso de los dispositivos informáticos.

Adquiere una actitud preventiva con el uso y cuidado de la información personal tanto en el ámbito familiar, profesional y social.

Hazte asesorar por personal especializado que te pueda ayudar con mayor información para evitar situaciones de riesgo.

Cuando sospeches que pueda estar en riesgo tu información y/o identidad, lo primero que tienes que hacer es conservar la calma, lo cual, te proporcionará un ambiente más objetivo y consciente; esto es de suma importancia para poder actual en consecuencia y dar los siguientes pasos. Si no logras hacerlo, pide ayuda de alguien de tu confianza.

En el caso de sospechar de que algún documento de identificación está comprometido en su seguridad y confidencialidad:

- Repórtalo a la brevedad a la entidad emisora para su reporte y cancelación. Recaba una evidencia de esta baja y reporte.

- Realiza una solicitud de reposición del documento.

- En caso de ser afectado en tus bienes, inicia el proceso de reclamo/rembolso/reemisión de documentos oficiales.

- Comunica a las personas/empresas involucradas en la afectación para que tomen las medidas necesarias de protección.

- Mantente a la expectativa y atento a nuevos eventos de ataque.

- Realiza un análisis post evento para tratar de identificar la falla o la vulnerabilidad probable.

- Adopta un comportamiento preventivo en función de la protección de la información de identidad que haya estado comprometida.

- Comunica y recomienda estas acciones con tus familiares, amigos y personas del trabajo para que adquieran un comportamiento preventivo ante este tipo de ataques.

En el caso de sospechar que se haya comprometido la información de identidad en el plano digital:

- Realiza de inmediato el cambio de contraseña(s) al (los) sistema(s) o red(es) social(es) comprometido(as).

- Avisa a tus familiares, amigos y personas relacionadas con el sistema afectado para que en caso de recibir comunicación a través del mismo, hagan caso omiso y que no caigan en engaños.

- Comunica a la empresa/dependencia responsable del sistema para notificar el hecho y obtener un ticket de reporte y seguimiento para la reparación de daños en caso de que hayas tenido afectación en tus bienes.

- Entra a tu sistema involucrado y activa la opción de “doble confirmación” para incrementar el nivel de seguridad en su administración.

- Si es posible, configura las demás opciones de seguridad con el que cuente tu sistema como correo electrónico y/o teléfono alterno de confirmación de notificaciones y confirmaciones de seguridad.

- Comunica y recomienda estas acciones a tus familiares, amigos y personas del trabajo para que adquieran un comportamiento preventivo ante este tipo de ataques.

Los delitos más frecuentes a los que están expuestas las personas al ver comprometida su información de identidad son:

Fraude presencial. Este tipo de delito se realiza por defraudadores que cuenta con toda la información necesaria de la víctima, para hacerse pasar por ella ante entidades privadas o gubernamentales, a fin de realizar algún trámite y/o negocio del cual ellos obtendrán beneficios afectando tus bienes.

Este es un modus operandi de alto riesgo para el defraudador, ya que pone de por medio su persona y libertad, sin embargo, se sigue realizando dadas las vulnerabilidades de confirmación de identidad que tiene la industria privada, las entidades gubernamentales y la poca colaboración entre ambas para la creación, generación y mantenimiento de plataformas digitales, que permitan la comprobación en línea de la identidad de un ciudadano al realizar un trámite.

Engaño en llamada telefónica. Este delito lo realiza el delincuente que previamente obtuvo información de identidad de alguna(s) persona(s) para realizar llamadas telefónicas a familiares, amigos y/o conocidos para abordarlos con un diálogo de “fachada” como una solicitud de dinero prestado, por encontrarse en una situación de emergencia en la que requiere una cantidad significativa de dinero de urgencia, con la promesa de ser devuelto a la brevedad.

Otra forma de “fachada” es que el delincuente llama en horarios y días no hábiles a la Caseta de Vigilancia de una empresa (previamente estudiada) para hablar con los guardias, haciéndose pasar por algún funcionario de alta jerarquía, solicitándole que vaya a ciertas oficinas/sitios/muebles para acceder a bienes, documentos de valor o efectivo y ordena que sean entregados a personas que acudirán a la puerta de la empresa, argumentando que necesitan tener acceso inmediato por estar pasando por una situación de accidente/emergencia/urgencia en la que requieren dichos valores.

Fraude en línea. Este delito generalmente se realiza en portales de trámites/tiendas en línea, en donde el defraudador previamente ya obtuvo los datos de identidad de la víctima y llegó hasta la información de servicios o cuentas bancarias, usuarios y claves de sistemas y Apps que usa en su vida cotidiana, lo que le permite al defraudador realizar compras en línea de manera ágil y sin ninguna restricción, más allá de los límites de crédito que tengan sus cuentas bancarias y en los portales de las tiendas en línea de la víctima.

Desde el pasado 26 de enero de 2017 en el Diario Oficial de la Federación (DOF) de México, se publicó la Nueva Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados, en donde se especifican todas las disposiciones según corresponda y en el ámbito de su competencia, con los datos personales que son de aplicación y observancia directa para las empresas y entidades de gobierno que resguarden datos personales.

Las empresas deberán tratar los datos personales de sus clientes de acuerdo a lo que exige esta Ley, misma que describe la instrumentación técnica y operativa para la obtención, integridad, uso, transmisión, presentación, resguardo y destrucción segura de la información de sus clientes.

Además de implementar infraestructura tecnológica, las empresas tienen que desarrollar políticas y procedimientos, así como la capacitación constante de su personal en materia de tratamiento de esta información de identidad de los clientes, incluyendo el aviso de privacidad.

Esto es de suma importancia para que todo su personal se apegue y cumpla lo establecido en cada uno de los pasos de la vida útil de la información de identidad de los clientes, lo que provoca la disminución de riesgos de fuga y malversación de información de los mismos.

De estas últimas acciones, una de las más conocidas es la del “Aviso de Privacidad” así como la disponibilidad de su contenido a detalle cuando una persona hace contacto con quien provee un servicio; éste último indica tener a disponibilidad dicho documento en donde se específica el cumplimiento de lo establecido en la Ley General de Protección de Datos Personales.

De esta forma, el consumidor confirma las reglas y procedimientos a los que se apega la empresa para el uso y tratamiento de sus datos personales. Se recomienda revisar esta información para tener la seguridad de cómo serán tratados nuestros datos, a lo que estamos obligados y los derechos que tenemos.

El uso de las contraseñas es indispensable en nuestra información de identidad, así como en el uso cotidiano en el mundo digital que nos rodea, por tal razón y por tantos sistemas y Apps a las que entramos, no solamente es importante la contraseña sino también su administración para que no se vuelva un problema el administrar tantos sistemas, usuarios y contraseñas para ingresar a cada uno de ellos.

Queda claro que es indispensable el uso de contraseñas para proteger nuestros datos de identidad. Ahora lo que hay que estar conscientes es de cómo construir una clave segura, eso se puede dificultar, sobre todo cuando tenemos prisa en el momento de generarla, aquí una lista de recomendaciones:

- La longitud mínima debe de ser de al menos 8 caracteres.

- La contraseña debe de ser construida por caracteres alfa-numéricos.

- No debe de contener caracteres repetidos y/o subsecuentes.

- Evita que tu contraseña contenga fechas y/o nombres significativos para ti.

Una recomendación para su construcción: usa el nombre de algún objeto que tengas a la vista en ese momento y agrégale caracteres especiales para cumplir con las reglas anteriores; entre más larga la contraseña y con más caracteres que no tengan una secuencia lógica, es más compleja tanto de averiguar por una persona fraudulenta, como por un robot de cómputo para romperla.

Considera asimismo utilizar alguna App generadora de contraseñas o bien en los mismos programas en donde cambias tu contraseña o la actualizas, existe dicha opción. Estos generadores de contraseñas tienen el método “aleatorio” para construir una contraseña, por lo que el resultado será una cadena de caracteres completamente incomprensibles y difíciles de recordar, ten en cuenta esta característica porque te obligará a guardar o anotar en algún lugar la nueva contraseña.

- Procura cambiar las contraseñas al menos 2 veces al año y, en sistemas de alto riesgo, 1 vez al mes.

- Evita compartir tu contraseña con alguna otra persona, si lo haces por un momento o situación, una vez que hayas cubierto tu necesidad, cambia tu contraseña para que nuevamente la tengas solamente tú.

Después de que generes la contraseña, guárdala en lugar seguro, de preferencia en alguna App de “Administración de Claves”. Hay muchas en el mercado que ofrecen niveles altos de encriptación. Por lo general, estas herramientas cuestan; evita el uso de las opciones gratuitas.

Al visitar un sitio web, busca el candado cerrado junto a la dirección URL en el navegador de internet. Esto incrementa el nivel de seguridad de estos sitios en donde seguramente manejan datos personales por tratarse de tiendas y servicios en línea, por lo que se requiere el ingreso de datos personales y de tarjetas de crédito.

Adicionalmente, verificar que la dirección URL del sitio web inicia con “https” en lugar de “http”. Esa diferencia de la “s” significa que se trata de un sitio con una certificación “SSL” (Secure Socket Layer en inglés, Capa de Conexión Segura, en español).

Para algunas personas resultará complicado identificar lo anterior, pero solo es cuestión de dedicarle un momento hasta identificar el candado y/o las siglas “https”. Una vez que los identifiquen, a su siguiente sesión ya no les costará trabajo, volviéndose esto un hábito indispensable en su conducta de navegar en internet.

En el caso de las APPs, los servicios financieros invierten grandes presupuestos en su diseño, operación y soporte, por lo que la parte de la ciberseguridad es un ingrediente indispensable que cuentan con desarrollos muy especializados, profundos y constantemente actualizados de acuerdo a las vulnerabilidades y modus operandi de moda.

Se recomienda usar las APPs oficiales de los bancos a los que tengas acceso en banca electrónica y mantenerlas actualizadas, así como los sistemas operativos y antivirus de los dispositivos a través de los cuales se accede a ellas.

De la misma forma, para Apps de tiendas en línea, solo hay que usar las Apps oficiales de los sitios por las mismas razones de seguridad y de actualización de software; al usar otras Apps no verificadas, se vulneran y exponen los datos personales y bancarios de los clientes.

El navegar en sitios que no tengan el certificado de seguridad “https” o el candado en las direcciones URL, incrementa el riesgo y amenaza sobre los datos personales y bancarios de los usuarios exponiéndolos para ser usados en los delitos antes descritos; en el caso de las Apps, se recomienda comprarlas e instalarlas desde los sitios oficiales de tiendas en línea o desde las tiendas de los Sistemas Operativos de los dispositivos que se esté usando.

Es indispensable asegurarse de siempre tener actualizados los Sistemas Operativos de los dispositivos que se usan y de las Apps que se tengan instaladas y en uso, especialmente las de servicios bancarios.

Por último, cuando se están usando este tipo de sitios web y/o Apps, que solicitan el ingreso de datos personales y/o bancarios, es importante evaluar de manera personal, sobre todo en el momento de dar de alta este tipo de servicios, si los datos solicitados cuentan con información sensible, que ponga en riesgo la identidad del individuo (nombre completo, huellas, fotografía, firma electrónica, teléfono), y se trate de un sitio/servicio no esencial o bancario, lo que pondría en riesgo los datos e identidad para ser sujeto a daños y perjuicios. Evalúa y de ser posible, descarta poner tus datos en este tipo de servicios, recuerda: el sentimiento de desconfianza, es un factor de seguridad al que hay que hacerle caso.

Los delincuentes siempre irán más adelantados con relación a las medidas de seguridad y de prevención que tengamos como ciudadanos y usuarios finales de los dispositivos tecnológicos que usemos, por lo que hay que mantener una actitud preventiva en nuestro comportamiento diario, la prevención siempre nos proporcionará resultados favorables, disuadiendo a los delincuentes que nos puedan identificar como posibles víctimas.

Para esto, además de todas las acciones antes descritas, hay que mantenernos informados y actualizados, lo cual, puede resultar complejo incluso para quienes dominan la tecnología. Sin embargo, se recomienda solicitar asesoría a personas de confianza y con conocimientos en la materia para fortalecernos en este ámbito que usamos a diario, para evitar exponer la información de nuestra identidad.

Día a día, los modus operandi evolucionan rápidamente y nacen muchos más, lo que dificulta estar informados para poder actuar a tiempo. Estas nuevas formas de ataques tienden más hacia el mundo digital y es ahí donde hay que mantener mayor interés para prevenir ataques.

Hay que desarrollar habilidades en lo individual en el manejo de los dispositivos informáticos que usamos, así como el conocer un poco más allá del uso normal de los programas y Apps y conocer las opciones de configuraciones de manejo de la información, confidencialidad y seguridad de los datos para poder así adaptarlos a nuestra necesidad de perfil de cliente, con el fin de disminuir el riesgo de ser víctima de robo o suplantación de identidad.

Resulta evidente que debemos de estrechar y hacer más duras las medidas de seguridad que tenemos que tener y practicar alrededor de nuestra información, modificar nuestras conductas para cuidar tanto la información oral, escrita y sobre todo, la digital,  ya que los delincuentes cada día desarrollan nuevas maneras de obtenerla: a través de ingeniería social, correos falsos, direccionamiento a ligas de sitios fraudulentos, Apps que solicitan más datos de los que verdaderamente necesitan.

Como ciudadanos de a pie y como usuarios no expertos de los sistemas de cómputo, estamos obligados a capacitarnos para vernos menos vulnerables ante este mundo de amenazas que cada vez son más creíbles cuando uno se las topa de frente y no estamos preparados para identificarlas y mucho menos para lidiar con ellas.

Como se mencionó anteriormente, hay que mantener la calma y actuar apropiadamente para resultar menos afectados. Si bajamos la guardia en algún momento, identifiquemos en qué fallamos, reconozcamos y mejoremos nuestras medidas y actitud para que, en lo subsecuente, tengamos mejores resultados.

Manual de Seguridad - Emblema

COMPARTE EN TUS REDES

>> Regresar a Colaboradores