Con la difusión generalizada de las plataformas digitales, el robo de identidad (Identity Theft) se ha convertido en un problema muy frecuente. Los agresores utilizan estrategias engañosas, como estafas de phishing y ataques de malware, para robar la información privada de los usuarios y, en última instancia, sus identidades.

La usurpación de identidad es un ciberdelito muy extendido, que consiste en apropiarse de los datos de identidad de otra persona, para obtener un beneficio económico, asumiendo su identidad. Este acto ilícito puede tener consecuencias muy graves en la vida de una persona.

Dado que esta amenaza informática se vuelve cada vez más común, es importante comprender bien qué implica el robo de identidad, los riesgos que conlleva y qué medidas se deben tomar para protegerse de tales riesgos.

La formación en ciberseguridad empieza aquí

La prueba gratuita funciona de la siguiente manera:

  • Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
  • En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
  • ¡Conozca nuestra tecnología en acción!
  • Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.

Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.

Un representante de Proofpoint se comunicará con usted en breve.

Definición

El robo de identidad se produce cuando alguien se apropia de su información personal, como su nombre, número de la seguridad social, números de cuentas bancarias o datos de tarjetas de crédito, para cometer fraude u otras actividades delictivas. La información personal robada suele utilizarse para realizar compras no autorizadas, abrir nuevas cuentas, solicitar préstamos o presentar declaraciones de impuestos fraudulentas. Es como si un ladrón robara su identidad y la explotara en su propio beneficio.

Los ladrones de identidad utilizan métodos sofisticados para robar información personal a víctimas desprevenidas. Utilizan la ingeniería social y el phishing, los ataques de malware, los dispositivos de skimming e incluso tácticas anticuadas como la búsqueda en contenedores de basura para apoderarse de datos confidenciales.

La usurpación de identidad puede causar importantes daños económicos y angustia emocional. Las víctimas se sienten violentadas y vulnerables mientras intentan recuperar su identidad. Sin una protección eficaz para mitigar tales amenazas, puede llevar meses o incluso años recuperarse totalmente de un ataque, tanto financiera como emocionalmente.

Cómo se produce la usurpación de identidad

El robo de identidad es un problema grave que ha ido en aumento los últimos años. Este crimen puede ocurrir de diversas maneras, incluyendo:

Estafas Phishing

En las estafas de phishing, los cibercriminales se hacen pasar por organizaciones legítimas para engañar a los usuarios y conseguir que revelen sus datos confidenciales, como los de sus tarjetas de crédito o respuestas a preguntas de seguridad. Este engaño suele consistir en falsificar correos electrónicos, mensajes de texto, sitios web e incluso llamadas telefónicas para hacer creer a los usuarios que están interactuando con una compañía legítima, todo ello con el fin de robar información privada.

Hackeo

Sin una protección adecuada de su hardware y software, los cibercriminales pueden acceder sin autorización a ordenadores o redes para robar datos personales. Los hackers pueden instalar programas malintencionados o explotar vulnerabilidades en la infraestructura de seguridad del sistema, facilitando el acceso a archivos confidenciales con datos sensibles o la posible intrusión en grandes bases de datos.

Filtraciones de datos

Las filtraciones de datos implican el acceso no autorizado a bases de datos que contienen grandes cantidades de información sobre los usuarios (por ejemplo, datos de cuentas financieras) lo que las convierte en una mina de oro para los ladrones de identidad. Los cibercriminales pueden robar fácilmente nombres, números de tarjetas de crédito y otros datos confidenciales para suplantar la identidad de otra persona.

Skimming

Esta técnica consiste en robar la información de tarjetas de crédito durante una transacción legal. Por ejemplo, cuando usted entrega su tarjeta emitida por su banco en un restaurante o tienda, el empleado puede pasarla por un dispositivo que copia la información de la tarjeta a partir de la banda magnética.

Shoulder Surfing (Mirar por encima del hombro)

Este método de la vieja escuela consiste (como su nombre indica) en mirar por encima del hombro de alguien mientras introduce su PIN en un cajero automático o rellena formularios con datos personales en lugares públicos como bancos y oficinas de correos. Aunque algunas empresas e instituciones implementan tecnologías para ayudar a evitar este tipo de actividades, mirar por encima del hombro sigue siendo un método utilizado con frecuencia que permite a los atacantes robar la información personal de los usuarios.

Robo de objetos físicos

El robo de objetos físicos sigue siendo un método muy utilizado por los ladrones de identidad. Puede tratarse de bolsos y carteras con documentos de identidad y tarjetas de crédito, correo directamente de los buzones, especialmente ofertas de crédito preaprobadas, cheques nuevos, información fiscal, etc. Todas estas cosas suelen estar almacenadas en lugares que no son seguros, en hogares y lugares de trabajo.

Es fundamental que los propietarios de empresas, los equipos informáticos y los profesionales de la ciberseguridad no sólo conozcan estas amenazas, sino que también adopten medidas preventivas para evitarlas. Proteger cualquier documento con información personal identificable (PII, del inglés “Personally Identifiable Information) contribuye en gran medida a prevenir el robo de identidad.

Tipos de robo de identidad

En la era digital actual, proliferan diversos tipos de robo de identidad. Comprender las diversas variantes de este delito es fundamental para salvaguardar su información personal.

  • Robo de identidad financiera: Esta forma común de robo de identidad se produce cuando los ladrones roban información de una cuenta financiera, como números de tarjetas de crédito o de cuentas bancarias. Suelen acceder a ellos engañando al usuario para que revele esos datos en Internet o robándolos de lugares o bases de datos no seguras.
  • Robo de identidad médica: En el robo de identidad médica, los delincuentes utilizan indebidamente la información del seguro médico de otra persona para recibir servicios médicos. Este tipo de delito conlleva pérdidas económicas y entradas incorrectas en el historial médico de la víctima, lo que podría tener consecuencias peligrosas.
  • Robo de identidad de la Seguridad Social: El robo de números de la seguridad social permite a los delincuentes abrir nuevas líneas de crédito a nombre de la víctima, que pueden causar daños importantes antes de ser detectados por las agencias de crédito y reflejados en los informes crediticios.
  • Robo de identidad de menores: En este caso, el ladrón de identidad utiliza el número de seguridad social de un menor de edad para llevar a cabo diferentes tipos de fraude.
  • Robo de identidad sintética: En esta modalidad, los delincuentes combinan información real y falsa para crear una identidad completamente nueva.
  • Robo de identidad fiscal: Este tipo de robo se produce cuando alguien utiliza datos personales robados (como números de la seguridad social) para presentar declaraciones de impuestos ante el fisco y reclamar reembolsos fraudulentos.
  • Fraude a personas mayores: Los adultos mayores suelen ser el blanco de los estafadores por sus buenas calificaciones crediticias. Por ejemplo, los estafadores pueden hacerse pasar por representantes de la Seguridad Social y pedir información confidencial por teléfono.
  • Robo de identidad en redes sociales: Los delincuentes pueden aprovecharse de la escasa exigencia de privacidad en las plataformas de redes sociales o crear cuentas falsas en las mismas para suplantar la identidad de una persona con fines malintencionados.
  • Fraude en compras online: Se sabe que los cibercriminales piratean plataformas de compra online vulnerables o inseguras para obtener información privada de los clientes, como números de tarjetas de crédito.

Recuerde: esté siempre consciente de dónde comparte cualquier tipo de información confidencial y utilice métodos de almacenamiento seguros en todo momento cuando maneje documentos importantes como pasaportes, tarjetas de crédito o carnés de conducir.

Señales de alarma

Dado que la usurpación de identidad puede adoptar muchas formas diferentes, las señales de alarma no siempre son evidentes. Éstas son algunas de las señales de alarma habituales que indican que le han robado su identidad o información personal confidencial.

  • Recibir facturas por gastos desconocidos o avisos de cobro de cuentas que usted no ha abierto.
  • Facturas o extractos de cuentas faltantes.
  • Actividad no habitual en su informe crediticio, como nuevas cuentas o consultas.
  • Recibir tarjetas de crédito u otros extractos de cuentas financieras que no ha solicitado.
  • Recibir facturas médicas por servicios sanitarios que no ha recibido.
  • Que le nieguen créditos o préstamos sin motivo aparente.
  • Recibir llamadas de cobros por cuentas que usted no abrió.
  • No recibir correo o que falte correo en el buzón.

Si percibe alguna de estas señales de alarma, es importante que actúe de inmediato para protegerse de daños mayores. Puede denunciar el robo de identidad a la policía nacional o guardia civil. También debe ponerse en contacto con el departamento de fraudes de la entidad emisora de su tarjeta de crédito, banco u otros lugares donde tenga cuentas.

¿Cuáles son las consecuencias de caer víctima de un robo de identidad?

Las secuelas del robo de identidad pueden ser graves y de gran alcance, desde daños económicos hasta consecuencias emocionales y sociales.

  • Daños crediticios: Los cargos no autorizados o las nuevas cuentas abiertas a su nombre pueden reducir significativamente su calificación crediticia.
  • Pérdida de fondos: Los ladrones pueden vaciar su cuenta bancaria o realizar compras utilizando los datos de su tarjeta de crédito, dejándole con una deuda considerable.
  • Daños a su reputación: Los ladrones que utilizan la información robada para actividades ilegales pueden dañar sus relaciones personales e incluso dar lugar a antecedentes penales en su contra.
  • Estrés mental: Recuperarse de un robo de identidad suele llevar mucho tiempo y ser estresante, lo que en algunos casos provoca ansiedad y depresión.
  • Problemas legales: Las víctimas del robo de identidad pueden ser acusadas injustamente de delitos cometidos por el ladrón de identidad.
  • Tiempo y esfuerzo para resolver el problema: Las víctimas del robo de identidad pueden tener que dedicar mucho tiempo y esfuerzo a resolver el problema, lo que incluye ponerse en contacto con instituciones financieras, agencias de crédito y organismos encargados de hacer cumplir la ley.

Si sospecha que ha sido víctima de un robo de identidad, es fundamental que actúe de inmediato para minimizar los daños y evitar males mayores.

Cómo recuperarse de la usurpación de identidad

Si ha sido víctima de un robo de identidad, no entre en pánico. Aborde el problema con prontitud y tome medidas inmediatas siguiendo estos pasos básicos iniciales:

  • Denuncie el fraude: Póngase en contacto inmediatamente con su banco o con la entidad emisora de su tarjeta de crédito si observa alguna actividad sospechosa en sus cuentas. Presente una denuncia ante la policía nacional o guardia civil, o la autoridad competente, si aún no lo ha hecho.
  • Póngase en contacto con las agencias de crédito: Póngase en contacto con una de las principales agencias de crédito (Experian, Equifax o TransUnion) y coloque una alerta de fraude en sus informes crediticios.
  • Cierre las cuentas comprometidas: Cierre cualquier cuenta que haya sido comprometida o abierta fraudulentamente a su nombre.
  • Reúna ejemplares de los documentos utilizados para abrir cuentas o realizar transacciones fraudulentas: Obtenga ejemplares de sus informes de crédito y corrija los errores. Haga una copia de su informe, ya que es probable que se lo pidan bancos, acreedores y otras entidades.
  • Cree un Informe de usurpación de identidad: Este informe le ayudará a tratar con las compañías de informes de crédito, con los cobradores de deudas y con las empresas que proporcionaron al ladrón de identidad bienes o servicios.
  • Cambie las contraseñas y el PIN de las cuentas: Actualice todas las contraseñas, PIN e información de inicio de sesión de todas las cuentas potencialmente afectadas, incluido su correo electrónico.

La recuperación puede parecer complicada, pero es necesaria para recuperar su seguridad financiera y su bienestar emocional.

Cómo protegerse del robo de identidad

En una época en la que casi todas las funciones cotidianas se han digitalizado, proteger su información personal es más importante que nunca. Estos son algunos consejos que le ayudarán a mantenerse a salvo de las amenazas de robo de identidad.

  • Utilice contraseñas seguras: No se lo ponga fácil a los hackers que quieran descubrir sus contraseñas. Utilice las mejores guías de contraseñas y cree contraseñas complejas y difíciles de descifrar combinando letras, números y símbolos para lograr la máxima seguridad.
  • Destruya sus documentos personales: No permita que los ladrones de identidad busquen su información personal en la basura. Destruya cualquier documento tangible que contenga información privada o sensible antes de tirarlo a la basura.
  • Supervise sus informes de crédito: No pierda de vista sus informes de crédito para detectar a tiempo cualquier actividad sospechosa. Servicios como Experian y Credit Karma facilitan el seguimiento de su calificación crediticia.
  • Tenga cuidado con las redes wifi públicas: Tenga cuidado cuando utilice redes wifi públicas o evítelas por completo siempre que sea posible, ya que es una forma fácil para los hackers de interceptar su información personal.
  • Tenga cuidado en Internet y por teléfono: No facilite información personal a menos que usted inicie el contacto y confíe en el destinatario. Tenga cuidado con los intentos de engañarle para que revele datos confidenciales.
  • Utilice los servicios de supervisión de crédito: Aproveche los servicios de supervisión de crédito para que le ayuden a controlar su informe crediticio y le alerten en caso de actividades sospechosas. La legislación federal obliga a que el trío de agencias nacionales de informes de crédito al consumo -a saber, Equifax, Experian y TransUnion- le proporcionen anualmente un informe de crédito gratuito previa solicitud. Además, han agilizado el proceso para llevar a cabo una serie de tareas relacionadas con el crédito, haciéndolas fácilmente accesibles a través de su ordenador.
  • Reporte cualquier actividad sospechosa: Si observa alguna actividad sospechosa en su banco, compañía de tarjetas de crédito o agencia de información crediticia, notifíquela inmediatamente.

Además de estas medidas, controle regularmente sus cuentas bancarias, extractos de tarjetas de crédito e informes crediticios para detectar cualquier actividad inusual. Con el creciente número de operaciones realizadas digitalmente, como las operaciones bancarias, el registro de cuentas o las compras, las vulnerabilidades en materia de seguridad se han disparado.

Como prevenir el robo de identidad en el lugar de trabajo

El robo de identidad es una preocupación creciente tanto para las empresas como para los particulares. Aunque el tema se centra en gran medida en el individuo, las organizaciones pueden salvaguardar mejor la información sensible de sus empleados frente a estas posibles amenazas.

Políticas de seguridad de contraseñas

La primera línea de defensa contra el robo de identidad es una política sólida de seguridad de contraseñas. Esto debería incluir requisitos de contraseñas complejas (mezcla de caracteres alfanuméricos y símbolos), cambios frecuentes y limitaciones a la hora de compartir o reutilizar credenciales en varias cuentas.

Dispositivos protegidos con contraseñas

Todos los dispositivos de la organización (ordenadores, teléfonos inteligentes, tablets) deben estar protegidos por contraseña. Si un empleado pierde un dispositivo desprotegido, cualquiera que lo encuentre podría acceder fácilmente a toda la información personal almacenada y a información confidencial de la empresa.

Programas de confidencialidad de datos

Un programa integral de confidencialidad de datos garantiza que toda la información personal identificable (PII) recopilada permanezca confidencial y segura en todos los niveles de su organización, desde su recopilación hasta su eliminación. Por lo general, estos programas son auditados periódicamente por terceros.

Mantenimiento de la confidencialidad de la PII

Su empresa debe tomar medidas tanto físicas como digitales para mantener la confidencialidad de la información personal. Cifre los archivos digitales y almacene adecuadamente los documentos físicos en un lugar seguro, lejos de zonas públicas o redes no seguras.

Capacitación para conciencia de seguridad

La capacitación para conciencia de seguridad desempeña un papel clave en la prevención de los robos de identidad en el lugar de trabajo, ya que los empleados bien informados tienen menos probabilidades de ser víctimas de estafas de phishing u otros intentos de robar sus credenciales de acceso. Esto incluye entender cómo funcionan los extractos emitidos por las tarjetas, además de comprobar periódicamente los informes de crédito con las principales agencias de crédito.

Cómo puede ayudar Proofpoint

La prevención del robo de identidad en un entorno empresarial implica el capacitar a los empleados sobre el comportamiento seguro online y aplicar medidas sólidas de ciberseguridad, como cortafuegos, redes seguras, tecnologías de cifrado y una solución eficaz de Detección y Respuesta a Amenazas de Identidad (ITDR) por sus siglas en inglés.

Las soluciones de ITDR de Proofpoint ofrecen una protección integral mediante la identificación de amenazas potenciales en tiempo real utilizando algoritmos de aprendizaje automático y proporcionando información útil para posibilitar una respuesta rápida. Se centra en reducir la superficie de ataque, controlando el acceso de los usuarios en función de sus funciones dentro de la organización.

Las soluciones ITDR de Proofpoint incluyen Spotlight, que detecta la escalada en los permisos y los movimientos laterales realizados por los cibedelincuentes antes de que alcancen su punto de contacto objetivo. Spotlight utiliza la corrección automatizada para prevenir los riesgos de identidad y detectar amenazas a la identidad en tiempo real.

Otro poderoso complemento de ITDR es la herramienta Shadow de Proofpoint, que ayuda a las organizaciones a descubrir aplicaciones en la nube utilizadas sin aprobación oficial, una fuente habitual de brechas de seguridad que conducen a robos de identidad.

El panorama en constante evolución de las ciberamenazas hace que parezca imposible eliminar por completo el robo de identidad. Sin embargo, la sensibilización, y la formación combinadas con las herramientas adecuadas, como las que ofrece Proofpoint, puede minimizar significativamente los riesgos asociados a estas amenazas.