Inicio > Glosario de ciberseguridad > Robo de identidad

Robo de identidad

El robo de identidad en ciberseguridad es una forma de ciberdelincuencia en la que se utiliza la identidad digital de una persona o entidad para cometer actos fraudulentos.

 


Cómo funciona

 

El principio de la usurpación de identidad se basa en la explotación de la confianza entre seres humanos y/o sistemas informáticos. El sitio ciberdelincuentes utilizan diversas técnicas para hacerse pasar por una entidad de confianza con el fin de manipular a sus objetivos y obtener información sensible o personal.


 

👉 Tipos habituales de usurpación de identidad

 

- Robo de identidad por correo electrónico (suplantación de identidad) Crear correos electrónicos que parezcan proceder de una fuente fiable para animar a las víctimas a actuar.
- Suplantación de URL Uso de sitios web falsos que se parecen a los originales para robar datos.
- Typosquatting Redirección de URL: aprovecha los errores de escritura en las URL para redirigir a sitios maliciosos.
- Suplantación de mensajes de texto envío de mensajes SMS fraudulentos imitando fuentes legítimas.
- Suplantación de identidad IP crear direcciones IP falsas para engañar a los dispositivos e interceptar datos.
- Robo de identidad en profundidad (deepfake) IA: uso de IA para generar imágenes y voces falsas realistas.


💥 Consecuencias

 

Las consecuencias del robo de identidad pueden ser graves y variadas:

- Robo o pérdida de datos sensiblesincluida la propiedad intelectual.
- Daños a la reputación personal o profesional.
- Pérdidas económicas para particulares o empresas.
- Deterioro de las relaciones con los clientes o socios comerciales.
- Impacto psicológico en las víctimas.

 


💉 Protección y recursos

Hay una serie de medidas que puede tomar para protegerse contra el robo de identidad:

  1. Formación y sensibilización Eduque a los empleados y usuarios sobre los riesgos y técnicas del robo de identidad.
  2. Utilización de un VPN para enmascarar la dirección IP y cifrar los datos en tránsito.
  3. Buenas prácticas en materia de salud y seguridad Crear contraseñas seguras, autenticación de dos factoresTen cuidado con los enlaces y archivos adjuntos.
  4. Aplicación de procesos de verificación sobre todo para las grandes transacciones.
  5. Instalación de software antivirus : para detectar y bloquear el malware.
  6. Utilizar un gestor de contraseñas para almacenar y generar contraseñas seguras.
  7. Protección de datos personales limitar el intercambio de información sensible en línea.
  8. Comprobación periódica de los informes de crédito para detectar cualquier actividad sospechosa.

 

Hacia la ORSYS Cyber Academy: un espacio gratuito dedicado a la ciberseguridad