La suplantación de identidad consiste en apropiarse de la identidad de otra persona o empresa y hacerse pasar por ella con motivos malintencionados, ya sea para obtener datos o información confidencial, para hacer fraude económico, para causar algún tipo de daño reputacional o simplemente dañar a esa empresa u otra persona. En estos casos un perito informático desempeña un papel crucial en la investigación, su objetivo principal es analizar y recopilar pruebas digitales que ayuden a establecer la autenticidad de la identidad de una persona y a identificar al perpetrador de la suplantación.
¿Cómo acceden los ciberdelincuentes al control de nuestros perfiles?
Hay diferentes técnicas que suelen usar los delincuentes en estos casos, algunas de las más habituales a las que nos vamos a enfrentar pueden ser:
Robo de cuentas
Técnicas como el smishing, vishing, phishing o la fuerza bruta son de las más utilizadas por los ciberdelincuentes para robar nuestras credenciales y acceder libremente a nuestros perfiles en redes sociales y en otros casos robar información confidencial.
Sitios web falsos
Conocido también como Pharming en el que los atacantes crean sitios web falsos que imitan a sitios web legítimos para engañar a los usuarios y hacer que proporcionen información confidencial.
Suplantación de Identidad
Los atacantes crean perfiles falsos en redes sociales, haciéndose pasar por individuos conocidos o empresas, con el objetivo de engañar a los usuarios y obtener información personal.
Malware de Suplantación de Identidad
Los programas maliciosos pueden infectar dispositivos y realizar acciones para robar información de manera silenciosa, como el robo de contraseñas o el registro de pulsaciones de teclas.
¿Qué hacer si hemos sido víctimas de una suplantación de identidad?
Lo primero que debemos hacer en caso de haber sido víctima de una suplantación de identidad en cualquier medio o red social, es guardar todas las evidencias relacionadas con la citada suplantación (capturas de pantalla, guardar mensajes, …) Es en estas situaciones donde el papel de un perito informático puede ser de especial importancia, pues gracias a sus conocimientos técnicos podemos asegurarnos de llevarlo a cabo de manera rápida y con las mayores garantías.
- Facebook: Denunciar perfiles falsos de Facebook
- Instagram: Denunciar una cuenta que se está haciendo pasar por ti en Instagram
- Twitter: Denunciar cuentas de suplantación de identidad en Twitter
- LinkedIn: Denunciar perfiles falsos en Linkedin
- TikTok: Denunciar perfiles falsos en Tiktok
El siguiente paso será denunciarlo a la Policia Nacional o la Guardia Civil de forma presencial.
¿Qué puede hacer en estos caso el perito informático?
El papel de un perito informático en casos de suplantación de identidad es fundamental para identificar, documentar y analizar la evidencia digital relacionada con el incidente.
Algunas funciones clave que un perito informático puede desempeñar serían:
Análisis forense digital
Realizar un análisis forense digital para identificar el origen y la naturaleza de la suplantación de identidad. Esto implica examinar registros, datos de red y cualquier otro elemento digital relevante.
Correos y mensajes
Examinar correos electrónicos, mensajes de texto o cualquier otra comunicación digital para rastrear la fuente de la suplantación y recopilar evidencia.
Actividad en Línea
Seguir la actividad en línea, como el registro de direcciones IP y la revisión de registros de servidores, para identificar a la persona o entidad detrás de la suplantación.
Autenticidad de Sitios Web
Analizar sitios web o plataformas falsas creadas para la suplantación de identidad, verificando la autenticidad y recopilando información que pueda ser utilizada como evidencia.
Recopilación de Metadatos
Obtener metadatos asociados con documentos o archivos relacionados con la suplantación, lo que puede proporcionar información sobre la creación y manipulación de la información.
Análisis Huella Digital
Identificar huellas digitales, como patrones de comportamiento, técnicas utilizadas y otras características que puedan ayudar a establecer la identidad del suplantador.
Cooperación Plataformas
Colaborar con plataformas en línea, redes sociales u otros servicios para obtener información sobre la cuenta falsa o tomar medidas para eliminar contenido malicioso.
Informes Periciales
Documentar todos los hallazgos en un informe pericial detallado que pueda ser presentado como evidencia en procedimientos judiciales.
Ratificación Pericial
Proporcionar testimonio pericial en el tribunal, explicando los hallazgos técnicos de manera comprensible para los no expertos y respaldando la autenticidad de la evidencia presentada.
Es importante que el perito informático opere de manera ética, siguiendo protocolos legales y respetando la privacidad de las partes involucradas. Su experiencia técnica es esencial para la resolución efectiva de casos de suplantación de identidad en línea.
Si necesitas ampliar más información sobre suplantación de identidad y otros temas relacionados con la ciberseguridad os aconsejamos la web del INCIBE, Instituto Nacional de Ciberseguridad.
¿Tienes una duda?
Ponte en contacto con nosotros, te atenderemos de manera rápida, seria y discreta.