La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Cómo protegerte de un posible robo de identidad gestión de identidad

Cómo protegerte de un posible robo de identidad

El robo de identidad en Internet es una amenaza que va en aumento, tanto por los nuevos métodos que surgen con la transformación digital, así como por algunas distracciones de los propios usuarios a la hora de proteger sus datos personales cuando navegan por la red.

Hoy en día nuestra información, datos y en definitiva, nuestra identidad personal son muy cotizados. Pues a pesar de la infinidad de avances tecnológicos que existen y de los sistemas de seguridad que las empresas ponen a disposición de los usuarios para proteger la privacidad de estos, cada vez es más probable sufrir un ataque.

“Los datos de los usuarios, desde contraseñas para servicios de entretenimiento hasta copias electrónicas de documentos, son muy deseados por los delincuentes. Y es que todos podemos ser víctimas de un robo de identidad. Por ello, hay que asegurarse de que la información y los accesos que damos sean los estrictamente necesarios y contemos con soluciones de seguridad para todos nuestros dispositivos”, afirma Alfonso Ramírez, director general Kaspersky Iberia.

El robo de identidad, más expandido de lo que se cree

Según cifras de la Oficina Europea de Estadística, España es el país de la Unión Europea con más víctimas de robo de identidad registradas. Y es que, un 7% de los internautas españolas han sufrido al menos una vez en su vida un delito de este tipo.

Cuando el ciberdelincuente suplanta la identidad de otro, este tiene acceso a todas sus cuentas online y obtiene la capacidad de hacer operaciones nuevas y fiables en su nombre, bien sea en su actual banco o en cualquier otra entidad u empresa. Por otro lado, una de las técnicas más empleadas es la creación de una mascara digital que no llama la atención ni activa las soluciones antifraude. Pues una vez creadas, el ciberdelincuente puede ejecutar la máscara utilizando un navegador y una conexión proxy y realizar cualquier operación online. Entre las maniobras encontramos;

  • Hackear el correo electrónico, los smartphones y los sitios de tiendas online para acceder a las cuentas bancarias.
  • Llamar a las empresas de tarjetas de crédito para crear nuevos perfiles de usuario.
  • Conservación o venta de datos.
  • Apertura de una nueva tarjeta de crédito exclusiva para utilizar hasta que alcance el límite y el usuario empiece a recibir llamadas de la agencia de cobros.

Con todo ello, existen tiendas que venden clones digitales de usuarios a precios que oscilan entre los 5 y los 200 dólares cada una, con toda la información necesaria para realizar fraudes y robos de identidad, además de software malicioso para recopilar diversos datos.

La seguridad de los dispositivos móviles en el punto de mira

Los dispositivos móviles se han convertido en buena medida en una parte fundamental de nuestro día a día. En ellos se almacenan cada vez más datos, y estos son de mayor relevancia. Al mismo tiempo que surgen nuevas amenazas, a través de malware especifico para versiones móviles.

Hoy en día nuestra información, datos y en definitiva, nuestra identidad personal son muy cotizados

Según el informe “Ipsos” presentado por Samsung España, el 72% de los españolas se muestra preocupado por la seguridad de su móvil. Y entre las principales razones se encuentra el acceso a información sensible como pueden ser datos bancarios o claves de tarjetas. Lo que demuestra el temor generalizado a que se produzca un acceso indebido a nuestros datos por parte de terceros.

“En los últimos diez años, Samsung ha mejorado continuamente su gama Galaxy con los avances en tecnologías biométricas para que los usuarios tengan a su disposición herramientas para proteger sus dispositivos y datos personales. Además, cualquiera de nuestros dispositivos lleva incorporada la plataforma Samsung Knox, que ofrece un entorno seguro para almacenar y administrar datos confidenciales. Protege más de 1.000 millones de dispositivos personales y empresariales, donde se incluyen Administraciones Públicas de todo el mundo”, comenta Santiago Izquierdo, responsable de tecnología y plataformas de Samsung Electronics España.

Entidades y leyes que protegen un posible ciberataque

El robo de identidad se encuentra tipificado como un delito de suplantación de identidad que aparece reflejado en el artículo 401 del código penal, en el cual, se establece que el que usurpe el estado civil de otro será castigado con la pena de prisión de 6 meses a 3 años.

Este delito suele servir como puente a otros muchos. Entre ellos, técnicas de `spoofing´, con la creación de una web que funciona como máscara para hacer creer al usuario que se encuentra en una web verdadera o el `phishing´ y el `pharming´, con el robo de datos a través de correos maliciosos, cuyo objetivo principal es la extracción de contraseñas y cuentas. Todo ello, constituye un delito de violación de secreto de las comunicaciones y la intimidad tipificada en el articulo 197 del código penal, castigada con hasta 4 años de prisión.

“Para evitar que los ciberdelincuentes puedan aprovecharse de la ventaja de cometer los delitos en Internet, es conveniente, combatirlos en la Red. Asimismo, existe el servicio de Vigilancia de Marca, que sirve para monitorizar el ciberespacio y localizar comentarios que se hagan sobre una empresa, una marca o una persona física, y adoptar medidas para la eliminación o rectificación de la información”, comenta Javier López, socio partner de ECIJA abogados.

Pasos a seguir para evitar el robo de identidad en la red

Con el objetivo de prevenir cualquier ciberataque, la compañía Kaspersky nos muestra una serie de recomendaciones a seguir tanto para las empresas como para los usuarios. En el caso de las empresas, entre las medidas a adoptar encontramos;

  • Contar con una infraestructura de seguridad robusta, desde el perímetro hasta el endpoint.
  • Habilitar la autenticación multifactor en cada etapa de los procesos de validación de los usuarios.
  • Considerar la posibilidad de introducir nuevos métodos de verificación adicionales, como la biometría.
  • Utilizar las analíticas más avanzadas disponibles del comportamiento del usuario.
  • Integrar en SIEM, y en otros controles de seguridad, los feeds de inteligencia de amenazas, y acceder así a los datos más relevantes y actualizados sobre amenazas, y prepararse convenientemente ante posibles futuros ataques.

Según cifras de la Oficina Europea de Estadística, España es el país de la Unión Europea con más víctimas de robo de identidad registradas

Mientras que los usuarios deben;

  • Contar con un software especializado que proteja la identidad y mantenga datos sensibles fuera del alcance de los cibercriminales, tales como Kaspersky Total Security.
  • Mantener actualizado el ordenador con los parches de seguridad, y el software antivirus.
  • No utilizar las mismas claves para más de una página web o servicio online.
  • Revisar con frecuencia la configuración de la privacidad de las cuentas y utilizar contraseñas seguras para los perfiles en redes sociales.
  • No publicar información personal ni compartir datos personales a través de los servicios de mensajería de las redes sociales.
  • Navegar de forma segura; para limitar la posibilidad de una infección de malware, no abrir archivos adjuntos de correos electrónicos desconocidos ni navegar por sitios web sospechosos.
  • Ser precavido y tener sentido común.

Deja un comentario

Scroll al inicio