Suplantación y robo de identidad

correp-

Da clic en la imagen para expandirla.

La suplantación de identidad consiste en que alguien se hace pasar por una persona o entidad de manera maliciosa. Esto se puede lograr mediante la creación de perfiles falsos o contenidos en las redes sociales en nombre de alguien más sin necesidad de acceder a cuentas personales u oficiales. 

El robo de identidad consiste cuando la suplantación escala y la identidad falsa comienza a identificarse como real o verídica, esto mediante el robo de accesos (usuarios o contraseñas) de una cuenta en línea o documentos personales.

El robo y la suplantación de identidad suelen incluir:

  • El acceso a información personal: nombre y apellidos, número de seguridad social, tarjeta de crédito, dirección física, correos electrónicos, teléfono, fotos, videos y/o contactos.
  • La creación de cuentas, perfiles o contenidos falsos en redes sociales usando datos reales o falsos.

 

  • Ej: “Alguien se está haciendo pasar por mí en Facebook”

Medidas de prevención para suplantación de identidad:

  • Revisar las configuraciones de seguridad y privacidad de servicios y cuentas en línea, y verificar qué información es pública.
  • Identificar los documentos que contienen información personal, manteniéndolos en lugares seguros.
  • Documentar la actividad de las cuentas falsas y reportar a la plataforma que corresponda.
  • Conocer las herramientas de reporte y atención de incidentes dentro de las plataformas o servicios en línea.

Medidas de prevención para robo de identidad:

  • Para evitar caer en engaños digitales que permitan el robo o suplantación de identidad, sigue las acciones recomendadas en Phishing y en Accesos no autorizados a cuentas en línea.
  • Activar notificaciones en servicios y cuentas en línea para identificar actividad sospechosa.
  • En caso de notificación de intentos de acceso a cuentas cambiar las contraseñas de estas.
  • Revisar inicios de sesión en plataformas, así como las carpetas de correo enviado, basura y spam para identificar actividad sospechosa.
  • Conocer las herramientas de reporte y atención de incidentes dentro de las plataformas o servicios en línea.

Acciones inmediatas:

Recursos