👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
13 min.

Suplantación de identidad: 7 tips para prevenirla

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Internet se ha convertido en los últimos años en una herramienta de gran utilidad para la conexión de las personas y la búsqueda de información. Lamentablemente, hay individuos que utilizan esta red para cometer actos ilegales y perjudicar a otros.

Un tipo de delito muy común es la suplantación de identidad ¿Sabes de qué trata? ¿Cuáles son las consecuencias? Y, lo más importante, ¿Cómo prevenirlo? ¡Aquí te explicamos todo esto y más!

¿Qué es la suplantación de identidad?

La suplantación de identidad es una actividad malintencionada e ilícita en la que una persona se hace pasar por otra en internet. Entre las razones por las que se ha cometido este delito se encuentran la difamación, la amenaza, el ciberacoso, la obtención de datos personales de manera ilegal, y la adquisición de dinero por medio de estafas.

Maneras de suplantar una identidad

Algunas de las formas usadas por quienes han cometido el delito de suplantación de identidad son:

  • Accediendo a la cuenta del usuario. En este caso el ciberdelincuente adivina las claves de acceso de la víctima o las consigue mediante un ataque de phishing
  • Explotando alguna vulnerabilidad en una aplicación web que permita acceder a la información de la víctima.
  • Creando un perfil falso con la información personal de quien es suplantado.

Tipos de suplantación de identidad

Cuando la identidad digital de una persona es suplantada, se puede causar un daño moral o patrimonial. En cada país se establecen penas de prisión de acuerdo con el tipo de delito cometido y la gravedad. Algunos tipos de suplantación de identidad son:

Suplantación de identificación oficial

El ciberdelincuente usa los datos relacionados con la identidad de otra persona para falsificar un documento. Esa información la usa para hacer compras o trámites en nombre de la víctima, acumular deudas y hacer algunos trámites. 

Es muy importante que, al momento de perder una identificación oficial, se haga una denuncia ante las autoridades competentes. Esto te puede proteger de asumir gastos o problemas por el robo de identidad.

Suplantación de firma

Es un caso de suplantación de identidad utilizado para obtener un beneficio económico o causar un perjuicio. 

La pena por la falsificación de una firma está establecida en el código penal y depende, por ejemplo, si se trata de un documento de uso privado o público o si quien comete el delito tiene algún cargo público.

Suplantación en internet

La suplantación de identidad de una persona ocurre cuando los hackers o alguien malintencionado roba los datos para usarlos en beneficio propio o para atacar a un usuario.

Algunos de los casos más comunes se presentan en los correos electrónicos, las redes sociales y las aplicaciones de teléfono como WhatsApp.

Correo electrónico

La suplantación de la identidad a través del email es uno de los métodos usados por los estafadores para cometer delitos.

Entre las modalidades usadas se encuentran: el secuestro del navegador mediante un software malicioso; el phishing, en el cual se engaña a la persona para que comparta información confidencial como datos bancarios, números de tarjetas de crédito y contraseñas; el uso de cuentas de correo como Gmail u Outlook, para suplantar la identidad en las comunicaciones. 

Redes sociales

La usurpación de identidad se lleva a cabo con la creación de un perfil falso en aplicaciones como Facebook, Twitter e Instagram. Para ello, el estafador usa datos como un nombre de usuario similar, el estado civil, la fecha de nacimiento e, incluso, la propia imagen de la víctima.

Otra modalidad puede ser el hackeo de la cuenta para luego cometer delitos a nombre de la persona a la que le fue robada la identidad.

WhatsApp

El caso de suplantación de identidad se lleva a cabo cuando se secuestra la cuenta del usuario. Una forma de cometer este delito de suplantación de identidad es hacerle creer a la víctima que es contactada por la empresa telefónica y debe informar cuál fue el código de autenticación que llegó a su dispositivo móvil. Al entregarlo, la cuenta de WhatsApp es abierta en otro equipo. 

Por lo general, el hackeo tiene un fin económico como chantajear al dueño para que pague por su recuperación o hacerse pasar por la víctima y estafar a sus contactos.

Consecuencias de la suplantación de identidad

Cuando un ciberdelincuente o una persona malintencionada suplanta la identidad de un usuario en internet, esto puede ocasionar diversas consecuencias no deseadas. A continuación te mencionamos algunas de estas: 

Robo de dinero o robo de datos

El ciberdelincuente tiene acceso a datos confidenciales como claves y cuentas bancarias que le permiten hacer transacciones haciéndose pasar por la víctima. 

Falsificación de documentos

Altera o modifica elementos esenciales de un documento, bien sea en su totalidad o una parte, con la intención de cometer fraude. En este tipo de delito también se suele usar una firma falsificada.

Contratación de servicios o préstamos a nombre personal o de la empresa

El ladrón de identidad usa los datos de la empresa o la persona a la que le robó la información para solicitar créditos o servicios a su nombre.

Por ejemplo, el ciberdelincuente puede pedir en la línea la activación de un servicio de telecomunicaciones, contratar nuevas líneas de telefonía o adquirir un equipo y la factura le llegará al verdadero titular. 

Debido a esto, la persona víctima de usurpación de identidad se verá envuelta en cobros indebidos, reclamos de pago e, incluso, ser incluida en listas de morosidad mientras se resuelve la situación. 

Estafas o fraudes con el nombre de la víctima o de la empresa para la que trabaja

La persona que suplanta la identidad puede realizar operaciones financieras que perjudican a la víctima o causar un daño patrimonial a un tercero al que, bajo engaño, lo convence de hacer alguna transacción o entregar algún bien.

También se puede dar el caso en el que el estafador se aproveche de la credibilidad dentro de una empresa para convencer a otros de pagar por un beneficio que jamás obtendrá.

Robo de información de usuarios

Se sustraen datos confidenciales, personales y financieros que estén almacenados en servidores, ordenadores o dispositivos electrónicos.

Con la información personal robada, el cibercriminal puede crear perfiles falsos, realizar operaciones a nombre del titular o usar la información confidencial obtenida para entregarla a otros a cambio de un beneficio económico.

Daños a la reputación e imagen 

La suplantación de identidad puede provocar daños a la reputación e imagen de las personas y empresas, como consecuencia de la comisión de actos delictivos.

Acoso y humillaciones en redes sociales

El ciberdelincuente puede usar un perfil falso o hackear una cuenta para acosar o humillar a otras personas en las redes sociales, lo que en la actualidad se conoce como ciberacoso (cyberbullying).

7 tips para prevenir la suplantación de identidad

Existen una serie de medidas que puedes poner en práctica para reducir el riesgo de ser víctima de suplantación de identidad. Estas son: 

  1. No compartas información personal: nunca debes dar tus datos personales, contraseñas, ni alguna otra información secreta por ningún medio. No confíes en correos, redes sociales o aplicaciones que te solicitan tus datos, menos si son de direcciones poco confiables. Duda siempre de la veracidad, sobre todo si te piden hacer clic en algún enlace.
  2. Evita conectarte a redes públicas: no escribas tu usuario y contraseña para acceder a alguna red social o cuenta privada mientras estés conectado a una red pública. Ni hagas compras en línea, transacciones bancarias que requieran el intercambio de datos personales.
  3. Crea contraseñas indescifrables: usar tu fecha de nacimiento, tu nombre o el de algún familiar como contraseña no es seguro. Debes usar combinaciones que sean difíciles de adivinar. Los gestores de contraseñas son una herramienta de gran ayuda.
  4. Promueve la concientización de ciberseguridad: asegúrate de haber ingresado a una dirección segura en internet. Estas comienzan con «https://» y tienen un candado a la izquierda del navegador. Cuando ingresas a una página, el navegador te advierte cuando esta no tiene el certificado de seguridad necesario.
  5. No guardes tus contraseñas en los dispositivos electrónicos: esto evita que alguna persona que tenga acceso a tu computadora o dispositivo móvil acceda a tu información. Tampoco debes guardarlas en un equipo de uso público. Los gestores de contraseñas son una herramienta de gran ayuda.
  6. Haz compras de manera segura a través de internet: habilita la opción de recibir una alerta en tu teléfono o correo cada vez que desees hacer una transacción con tu tarjeta de crédito u otro instrumento financiero.
  7. Asesórate con expertos: en Delta tienes a tu disposición plataformas para fortalecer tu ciberseguridad y ayudarte a corregir las vulnerabilidades. Además, puedes contar con asesoría según tus necesidades.

En caso de ser víctima de suplantación de identidad. Es importante reunir toda la información posible, como capturas de pantalla y mensajes que comprueben que has sido afectado y hacer la denuncia ante la policía nacional. 

Capacita y evalúa a todos los miembros de tu empresa con Apolo, la plataforma de ciberseguridad y cumplimiento que simplifica y automatiza diariamente la estrategia de seguridad en línea de startups y pymes en Latam.

Escrito por:
Juan José Santos Chavez
Chief Technology Officer

Egresado de Ingeniería en Tecnologías Computacionales por el Tecnológico de Monterrey. Hácker Ético Certificado, especializado en Red Teaming, Auditorías de Seguridad en Aplicaciones Web e Infraestructura. Integrador de soluciones en el área de Ciberseguridad para empresas Fintech en México y LATAM.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.