Cuidado con las 10 formas de suplantarlo en Internet

Desde duplicar la tarjeta del teléfono hasta usar preguntas fáciles, están en la lista

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Los ataques de skimming que han ocasionado incidentes en Costa Rica son solo una forma para suplantar su identidad, pero hay muchas otras.

Estas son 10 maneras de las que debe cuidarse:

Duplicar la tarjeta SIM de su teléfono celular: Si un atacante tuviera acceso físico a la tarjeta SIM de tu teléfono celular, podría clonarla con algunos dispositivos y en pocos segundos tener acceso a la información almacenada.

Ingresar a enlaces maliciosos: Una de las formas más utilizadas por los atacantes y/o usuarios maliciosos para engañar a sus víctimas es registrar nombres de dominio muy similares a los legítimos, por ejemplo gooogle.com. Al enviar estos dominios maliciosos por enlaces, pasan inadvertidos por el usuario final introduciéndolo en un escenario ficticio, con el objetivo de robar sus credenciales. Use siempre aplicaciones certificadas o escriba la dirección web en su navegador.

Tener una configuración insegura del buzón de voz: Para acceder al buzón de voz de su teléfono, es necesario introducir una contraseña. Una de las malas prácticas es utilizar la contraseña por defecto configurada en el dispositivo. Existen programas utilizados por los atacantes que envían un código de verificación mediante una llamada, de tal forma que si el teléfono no tuviera cobertura o no responde, el código sería desviado al correo de voz e interceptado por un tercero.

Conectarse a una red wifi pública: Existe el riesgo de que el dueño de ese wifi podría interceptar información confidencial como las credenciales si las utilizamos para acceder a sitio que no cuenten con protocolos de seguridad para cifrar la información. Recuerde que las páginas web seguras (cifradas) están destacadas con un candado en la barra.

No configurar un correo electrónico secundario: La mayoría de servicios en Internet ofrecen la posibilidad de registrar un correo secundario en caso de no poder acceder al principal. Un atacante podría robar las credenciales válidas con el correo principal y registrar un correo secundario del atacante y mantener el acceso aunque cambie las credenciales.

Descargar apps maliciosas: Los atacantes suele crear apps atractivas como gancho para acceder a la información sensible de los usuarios. Por eso, adquiera las apps en tiendas oficiales (Google Play o Apple Store).

Ser víctima de la ingeniería social: La ingeniería social se basa en la interacción humana para poder obtener información y no requiere vulnerar la tecnología. Por ejemplo, las llamadas de fraude donde piden datos para ejecutar una transacción por teléfono.

Tener contraseñas débiles: La complejidad de la clave está en su longitud y uso de algunos caracteres especiales, sin embargo, las personas suelen utilizar contraseñas similares donde los atacantes pueden buscar el top 100 de claves o bien buscar en las fugas masivas para corroborar si un usuario fue comprometido. Cambie las claves cada seis meses.

Interceptar el código de verificación: Incluso aquellos servicios con doble autenticación (los que para acceder le piden primero un usuario y una clave, y luego una contraseña que le envían al móvil) pueden ser comprometidos. En muchos casos, un atacante puede forzar la generación de ese código e interceptarlo, por ejemplo, accediendo de forma remota a su buzón de voz o, simplemente, teniendo a la vista su dispositivo y, por lo tanto, a la clave.

Usar preguntas de recuperación sencillas: Algunas personas usan preguntas de recuperación sencillas que pueden obtenerse de información pública (ejemplo, el nombre de su abuela) o por medio de conversaciones poco sospechosas (¿cómo se llamó su primera mascota?). Si estas preguntas no son difíciles, un atacante podría solicitar la recuperación de contraseña con la serie de preguntas para ver sus datos.