SlideShare una empresa de Scribd logo
1 de 9
SUPLANTACIÓN DE
IDENTIDAD ¿QUÉ ES?
¿CÓMO EVITARLO?
La suplantación de identidad es una actividad
malintencionada que consiste en hacerse pasar por otra
persona por diversos motivos: cometer algún tipo de
fraude, obtener datos de manera ilegal, cometer
ciberbullying o grooming (conseguir la confianza de un
menor para poder abusar sexualmente de él). El ejemplo
más típico de suplantación es crear un perfil falso en las
redes sociales para poder comunicarse con otras personas
haciéndose pasar por ella.
Por lo general se suele tender a pensar que las únicas
personas a las que se suplanta su identidad son personas
famosas, como por ejemplo políticos o celebrities. Esta es
una idea incorrecta, ya que cualquier identidad de un
usuario anónimo corre el riesgo de ser suplantada. El
número de personas que han denunciado una
suplantación de identidad ha crecido exponencialmente
en los últimos años.
¿En qué consiste la suplantación de identidad?
La suplantación de identidad es hacerte pasar por otra
persona concreta, es decir, usurpar la identidad de esa
persona (nombre, imagen, nick, avatar, cuenta de usuario,
etc.), para hacer creer a los demás que somos esa persona.
Existen diferentes formas a través de las cuales puede
suplantarse la identidad de una persona. Actualmente, lo
más habitual es llevar cabo la suplantación de identidad
en Internet, como, por ejemplo, la suplantación de
identidad en redes sociales, en las que o bien se crea un
perfil con el nombre y la imagen de la persona a la que se
quiere suplantar, o bien se roba un perfil de usuario ya
existente para usurparlo.
Tipos y casos de suplantación de identidad
Ahora que ya sabemos qué es la suplantación de
identidad, vamos a ver qué casos y tipos de suplantación
de identidad son más habituales, dependiendo del medio
usado para llevarlo a cabo.
La pérdida o sustracción del DNI es una vía abierta a la
suplantación de identidad. Es algo que a todos nos puede
pasar en un momento dado. A esto hay que sumar una
tendencia actual, que es enviar una imagen o copia del
DNI a través de Internet, una técnica que se emplea para
hacerse con los datos del documento de la víctima en una
supuesta venta o trámite.
Firma
Otro de los métodos más habituales de suplantación de
identidad es la falsificación de la firma. En el código penal
esta infracción se engloba dentro de la falsificación
documental.
Suplantar o falsificar la firma de otra persona se considera
delito siempre y cuando dicha firma se haya utilizado para
obtener algún tipo de beneficio económico (o causar un
perjuicio). Por ejemplo, para la compra de un inmueble o
para efectuar el pago de deudas.
Tarjeta de crédito
Las nuevas tecnologías e Internet también han hecho que resulte más fácil
la suplantación de identidad a través de las tarjetas de crédito. El objetivo
es robar a las víctimas o usar sus tarjetas para cargar gastos. Podríamos
decir que es un tipo de suplantación de identidad en banco.
Existen diferentes técnicas y modos de llevar a cabo esta usurpación de
identidad, que cambian y evolucionan a la velocidad de las nuevas
tecnologías, pero podemos englobarlas en dos categorías principales:
fraudes con tarjeta no presente y fraude de tarjeta presente.
Teléfono
La suplantación de identidad por teléfono es más común
de lo que se piensa. La realidad es que se pueden
contratar servicios con empresas de telefonía y
telecomunicaciones en general facilitando unos simples
datos personales: con el nombre, DNI, domicilio y número
de cuenta la mayoría de veces basta, y no se suelen pedir
datos adicionales.
Suplantación de identidad a través de la SIM
Para poder realizar estos fraudes, los delincuentes
necesitan nuestros datos, que pueden obtener de
diferentes maneras, como estamos viendo en este artículo.
Y una de las cosas que pueden hacer con estos datos es
pedir un recambio de nuestra tarjeta SIM. Con que tengan
los datos suficientes, como el DNI, podrán solicitar ese
duplicado con el que tendrán acceso a muchos más datos
personales y cuentas de servicios, como bancarios, de
streaming, redes sociales… Todo ello a través de la
verificación en dos pasos, que se asocia a nuestro número
de teléfono y este está en nuestra SIM.
¿Qué consecuencias tiene la suplantación de identidad?
La suplantación de identidad tiene consecuencias negativas y, en algunos casos, muy serias, tanto
para quien es víctima de este tipo de delito como para quien lo comete (como podéis ver un poco
más adelante, en las penas con las que se castiga).
Pero centrándonos en las consecuencias de la suplantación de identidad para las víctimas,
señalamos:
Robo de dinero
Clonación de tarjetas bancarias
Compras online hechas con nuestro dinero
Robo de datos
Falsificación de documentos
Contratación de servicios a nuestro nombre o el de la empresa
Solicitud de préstamos a nuestro nombre o el de la empresa
Comisión de estafas o fraudes con nuestro nombre o el de la empresa
Robo de cuentas de usuario
Daños a nuestra reputación e imagen (tanto a nivel personal como empresarial)
Sufrir acoso y humillaciones en redes sociales
Daños psicológicos (como consecuencia de algunas de las anteriores)
Problemas legales derivados de la comisión de estafas, fraudes, delitos, deudas, etc., que quedan a
nuestro nombre o el de la empresa
Cómo prevenir o evitar la suplantación
Después de ver todas esas formas de usurpar la identidad y los fines para los que se puede usar, no está de más
saber cómo prevenir la suplantación de identidad. Para ello podemos tomar una serie de medidas que reduzcan
el riesgo de que alguien se haga pasar por nosotros o nos roben datos para usarlos de manera fraudulenta.
Procurar no dejar fotocopias del DNI o cualquier otro documento de identidad desatendidas o en manos de
extraños.
Darse de alta en el fichero DER (Documentación Extraviada y Robada). Al incluir el DNI en este archivo, hace que
las compañías establezcan protocolos de seguridad adicionales para evitar la suplantación de identidad.
Informarnos de qué es la suplantación de identidad mediante phishing y otras técnicas de robo de datos a
través del email.
Configurar la privacidad de nuestros perfiles lo máximo posible.
Utilizar contraseñas fuertes (largas y alfanuméricas) y que no contengan datos relacionados con cumpleaños,
nombres de familiares, direcciones, etc.
Renovar las contraseñas cada cierto tiempo.
No compartir fotos o vídeos comprometidos para evitar posibles chantajes futuros.
Revisar la política de privacidad y las condiciones del servicio al que queremos acceder.
Asegurarnos de que el sitio donde realizamos compras por Internet es seguro (la dirección debe empezar por
https:// y tener un candado cerrado en la barra del navegador).
No dejar el móvil desatendido en lugares públicos.
No conectarse a WiFi públicas o que no sean de confianza.
No publicar datos de forma abierta en la Red.
Suplantación de identidad ¿Qué es.pptx

Más contenido relacionado

La actualidad más candente (20)

Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Extorsión
ExtorsiónExtorsión
Extorsión
 
Delincuencia Juvenil
Delincuencia JuvenilDelincuencia Juvenil
Delincuencia Juvenil
 
Grooming
GroomingGrooming
Grooming
 
Mapa conceptual riesgos de internet
Mapa conceptual riesgos de internetMapa conceptual riesgos de internet
Mapa conceptual riesgos de internet
 
Phishing
PhishingPhishing
Phishing
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Negociación de rehenes
Negociación de rehenesNegociación de rehenes
Negociación de rehenes
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Trata y trafico de personas en Bolivia
Trata y trafico de personas en BoliviaTrata y trafico de personas en Bolivia
Trata y trafico de personas en Bolivia
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticos
 
Trata de personas en el peru
Trata de personas en el peruTrata de personas en el peru
Trata de personas en el peru
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Bullying
BullyingBullying
Bullying
 
Prevencion del abuso sexual
Prevencion del abuso sexualPrevencion del abuso sexual
Prevencion del abuso sexual
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Smishing
SmishingSmishing
Smishing
 

Similar a Suplantación de identidad ¿Qué es.pptx

Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Robo de identidad en internet
Robo de identidad en internetRobo de identidad en internet
Robo de identidad en internetcesaryufra22
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidadKinaysha1014
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesGuadalupeprz
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 

Similar a Suplantación de identidad ¿Qué es.pptx (20)

Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Robo de identidad en internet
Robo de identidad en internetRobo de identidad en internet
Robo de identidad en internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Pishing
PishingPishing
Pishing
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Informatica
InformaticaInformatica
Informatica
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Último

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Suplantación de identidad ¿Qué es.pptx

  • 1. SUPLANTACIÓN DE IDENTIDAD ¿QUÉ ES? ¿CÓMO EVITARLO?
  • 2. La suplantación de identidad es una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberbullying o grooming (conseguir la confianza de un menor para poder abusar sexualmente de él). El ejemplo más típico de suplantación es crear un perfil falso en las redes sociales para poder comunicarse con otras personas haciéndose pasar por ella. Por lo general se suele tender a pensar que las únicas personas a las que se suplanta su identidad son personas famosas, como por ejemplo políticos o celebrities. Esta es una idea incorrecta, ya que cualquier identidad de un usuario anónimo corre el riesgo de ser suplantada. El número de personas que han denunciado una suplantación de identidad ha crecido exponencialmente en los últimos años.
  • 3. ¿En qué consiste la suplantación de identidad? La suplantación de identidad es hacerte pasar por otra persona concreta, es decir, usurpar la identidad de esa persona (nombre, imagen, nick, avatar, cuenta de usuario, etc.), para hacer creer a los demás que somos esa persona. Existen diferentes formas a través de las cuales puede suplantarse la identidad de una persona. Actualmente, lo más habitual es llevar cabo la suplantación de identidad en Internet, como, por ejemplo, la suplantación de identidad en redes sociales, en las que o bien se crea un perfil con el nombre y la imagen de la persona a la que se quiere suplantar, o bien se roba un perfil de usuario ya existente para usurparlo.
  • 4. Tipos y casos de suplantación de identidad Ahora que ya sabemos qué es la suplantación de identidad, vamos a ver qué casos y tipos de suplantación de identidad son más habituales, dependiendo del medio usado para llevarlo a cabo. La pérdida o sustracción del DNI es una vía abierta a la suplantación de identidad. Es algo que a todos nos puede pasar en un momento dado. A esto hay que sumar una tendencia actual, que es enviar una imagen o copia del DNI a través de Internet, una técnica que se emplea para hacerse con los datos del documento de la víctima en una supuesta venta o trámite.
  • 5. Firma Otro de los métodos más habituales de suplantación de identidad es la falsificación de la firma. En el código penal esta infracción se engloba dentro de la falsificación documental. Suplantar o falsificar la firma de otra persona se considera delito siempre y cuando dicha firma se haya utilizado para obtener algún tipo de beneficio económico (o causar un perjuicio). Por ejemplo, para la compra de un inmueble o para efectuar el pago de deudas. Tarjeta de crédito Las nuevas tecnologías e Internet también han hecho que resulte más fácil la suplantación de identidad a través de las tarjetas de crédito. El objetivo es robar a las víctimas o usar sus tarjetas para cargar gastos. Podríamos decir que es un tipo de suplantación de identidad en banco. Existen diferentes técnicas y modos de llevar a cabo esta usurpación de identidad, que cambian y evolucionan a la velocidad de las nuevas tecnologías, pero podemos englobarlas en dos categorías principales: fraudes con tarjeta no presente y fraude de tarjeta presente.
  • 6. Teléfono La suplantación de identidad por teléfono es más común de lo que se piensa. La realidad es que se pueden contratar servicios con empresas de telefonía y telecomunicaciones en general facilitando unos simples datos personales: con el nombre, DNI, domicilio y número de cuenta la mayoría de veces basta, y no se suelen pedir datos adicionales. Suplantación de identidad a través de la SIM Para poder realizar estos fraudes, los delincuentes necesitan nuestros datos, que pueden obtener de diferentes maneras, como estamos viendo en este artículo. Y una de las cosas que pueden hacer con estos datos es pedir un recambio de nuestra tarjeta SIM. Con que tengan los datos suficientes, como el DNI, podrán solicitar ese duplicado con el que tendrán acceso a muchos más datos personales y cuentas de servicios, como bancarios, de streaming, redes sociales… Todo ello a través de la verificación en dos pasos, que se asocia a nuestro número de teléfono y este está en nuestra SIM.
  • 7. ¿Qué consecuencias tiene la suplantación de identidad? La suplantación de identidad tiene consecuencias negativas y, en algunos casos, muy serias, tanto para quien es víctima de este tipo de delito como para quien lo comete (como podéis ver un poco más adelante, en las penas con las que se castiga). Pero centrándonos en las consecuencias de la suplantación de identidad para las víctimas, señalamos: Robo de dinero Clonación de tarjetas bancarias Compras online hechas con nuestro dinero Robo de datos Falsificación de documentos Contratación de servicios a nuestro nombre o el de la empresa Solicitud de préstamos a nuestro nombre o el de la empresa Comisión de estafas o fraudes con nuestro nombre o el de la empresa Robo de cuentas de usuario Daños a nuestra reputación e imagen (tanto a nivel personal como empresarial) Sufrir acoso y humillaciones en redes sociales Daños psicológicos (como consecuencia de algunas de las anteriores) Problemas legales derivados de la comisión de estafas, fraudes, delitos, deudas, etc., que quedan a nuestro nombre o el de la empresa
  • 8. Cómo prevenir o evitar la suplantación Después de ver todas esas formas de usurpar la identidad y los fines para los que se puede usar, no está de más saber cómo prevenir la suplantación de identidad. Para ello podemos tomar una serie de medidas que reduzcan el riesgo de que alguien se haga pasar por nosotros o nos roben datos para usarlos de manera fraudulenta. Procurar no dejar fotocopias del DNI o cualquier otro documento de identidad desatendidas o en manos de extraños. Darse de alta en el fichero DER (Documentación Extraviada y Robada). Al incluir el DNI en este archivo, hace que las compañías establezcan protocolos de seguridad adicionales para evitar la suplantación de identidad. Informarnos de qué es la suplantación de identidad mediante phishing y otras técnicas de robo de datos a través del email. Configurar la privacidad de nuestros perfiles lo máximo posible. Utilizar contraseñas fuertes (largas y alfanuméricas) y que no contengan datos relacionados con cumpleaños, nombres de familiares, direcciones, etc. Renovar las contraseñas cada cierto tiempo. No compartir fotos o vídeos comprometidos para evitar posibles chantajes futuros. Revisar la política de privacidad y las condiciones del servicio al que queremos acceder. Asegurarnos de que el sitio donde realizamos compras por Internet es seguro (la dirección debe empezar por https:// y tener un candado cerrado en la barra del navegador). No dejar el móvil desatendido en lugares públicos. No conectarse a WiFi públicas o que no sean de confianza. No publicar datos de forma abierta en la Red.