Identidades suplantadas
La “venta” de un coche de alta gama, “ofertas de trabajo previo pago”, “recaudaciones de dinero con fines caritativos”, el secuestro de uno de nuestros familiares. Las estafas inundan Internet. Troels Á–rting, el director del Centro Europeo de Ciberdelincuencia, avisa de que el número de delitos informáticos va en aumento. Asegura que se ha desarrollado una economía sumergida en este sector debido al comercio de todo tipo de productos y servicios.
El phishing, una de sus modalidades, consiste en suplantar la identidad de una persona para cometer un abuso informático. Las denuncias relacionadas con esta práctica están en continuo crecimiento. Tiene como fin conseguir y robar las claves de los usuarios para beneficiarse. Es decir, si nuestros datos personales llegan a manos de uno de estos timadores podría hacer uso de nuestra tarjeta de crédito o cuenta bancaria a su antojo. Algunos almacenan esa información en bases de datos y otros las venden. Se puede realizar de diferentes maneras: a través de un mensaje a nuestro teléfono móvil en el que solicitan nuestros datos, de una llamada de una supuesta entidad privada o empresa, o mediante una página web que aparenta ser la de nuestro banco. El riesgo de cometer una infracción en la red puede parecer más fácil porque permite ocultar la identidad.
Es preciso tener cuidado y estar alerta para no ser una víctima más, comprobar que realizamos nuestras compras en sitios fiables, que las donaciones llegarán de verdad a personas necesitadas o asegurarnos de que el artículo que adquiramos existe. Puede que, sin darnos cuenta del peligro, pongamos a disposición de cualquier persona datos como el domicilio, el número de teléfono, la edad, nuestro lugar de trabo o el sitio donde nos encontramos en ese mismo instante. Tampoco somos conscientes de que todo lo que introducimos en Internet quedará registrado y será muy difícil de borrar.
Algunas empresas han comenzado a enseñar a sus trabajadores a reconocer posibles ataques o anuncios falsos. Existen programas que identifican este tipo de contenido en sitios web y correos electrónicos. Estos se pueden integrar en nuestro navegador para facilitarnos ese control. Otras medidas que podríamos tomar de forma individual serían: el uso de contraseñas seguras, leer bien antes de aceptar cualquier emergente o mensaje, navegar de forma anónima o eliminar todo lo que hayamos realizado para que no se quede guardado en el historial y que nadie acceda a nuestra información.