LA PANDEMIA DE SUPLANTACION DE IDENTIDAD.

Por: Dr. Carlos Méndez.

¿Robo o entrega de datos?

La suplantación de identidad es un riesgo que corremos todos, sin embargo, hay personas que permiten la suplantación de su identidad, aquí tres ejemplos:

  1. Cuando entregas tu tarjeta bancaria y NIP (número de identificación personal) a una persona para que vaya al cajero por ti.
  2. Cuando entregas tus archivos de la firma electrónica a tu contador
  3. Cuando entregas usuario y contraseña de tu correo electrónico.

Si respondiste con un SI, alguna de estas preguntas, lamento decirte que has permitido la suplantación de tu identidad.

Bien vale la pena preguntarse ¿me robaron o entregue mis datos?

Hay que dimensionar las consecuencias que genera la suplantación de identidad, ya que luego se ven envueltos en fraudes y en el caso de la tarjeta bancaria, hasta dejarlo sin dinero.

Cuando vamos al banco a solicitar una tarjeta, sin importar si es de DÉBITO o CRÉDITO, la institución financiera realiza un proceso que se denomina IDENTIFICACIÓN DEL CLIENTE y generalmente lo realiza el ejecutivo bancario desde el primer contacto con el cliente.

La intención de la entrevista es contar con requisitos mínimos que integrarán el expediente del cliente.

El expediente de identificación contendrá los datos recabados durante la aplicación de la entrevista, sin embargo, el ejecutivo bancario no deberá confiar en la auto declaración que el mismo cliente realice, sino por el contrario, deberá detectar cualquier inconsistencia entre lo declarado y los documentos que presenta.

Para dar cumplimiento a la Ley Federal de Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita (más conocida como Ley antilavado), las instituciones financieras se encuentran obligadas a realizar el proceso de identificación de manera previa al inicio de la relación comercial con el cliente y es por ello que, las instituciones bancarias te solicitan firmar documentos que contienen la información recaba en la entrevista, como un medio para asegurar que han cumplido con el proceso.

El reto de las instituciones financieras, es cuando el titular de una tarjeta de crédito o débito se vuelve prestanombre al permitir, por ejemplo:

Hasta aquí vale la pena, hacer una reflexión:

¿Te has dado cuenta que en muchas ocasiones puedes vulnerar tus datos personales y bancarios?

Distanciamiento social y suplantación de identidad.

La pandemia aceleró la adopción del ecosistema digital y con ello, el uso de medios electrónicos de pago, dejando al descubierto muchas áreas de oportunidad para la seguridad informática, pero sin ir más lejos, podemos ser más cautelosos con nuestros datos para evitar ser víctima de suplantación de identidad.

CODI. Desde que empezó la pandemia, fue más recurrente usar medios de pago electrónico, transferencias, pagos a través del CODI (cobro digital de Banxico) donde solo se requiere una cuenta bancaria y un teléfono celular para realizar pagos.

SALDO A FAVOR. Otro de los casos que deja en verdadero peligro, es cuando el dueño del negocio que está inscrito en el Registro Federal de Contribuyentes (RFC) realiza la entrega de archivos y contraseña de firma electrónica ya sea a un contador o peor aún, a la persona de un ciber café para él envió de declaraciones anuales que se envían al Servicio de Administración Tributaria. Este caso se pone peor cuando existe saldo a favor, ya que, en muchas ocasiones, quien cuenta con los archivos y contraseña tiene la posibilidad de incluir información que le permitirá aprovechar el descuido del contribuyente o dueño de negocio para solicitar la devolución de impuestos, pero ¿qué creen?…

Lo solicitan indicando un número de cuenta que no corresponde al del dueño del negocio, así que tenga mucho cuidado, ya que el SAT cuando genera tu firma electrónica (e.firma) te indica que es intransferible, motivo por el cual, el contribuyente debe ser el único que tenga acceso a toda su información fiscal, por ejemplo:

  1. Envío de declaraciones al SAT.
  2. Buzón tributario.
  3. Solicitud de devoluciones.
  4. Consultas.

Por favor no realice esta mala práctica que lo puede poner en aprietos y quedarse sin el dinero de su devolución del saldo a favor de sus impuestos.

REDES SOCIALES. No debemos dejar de lado, el uso de las redes sociales ya que vivimos y convivimos todos los días en un ecosistema cada vez más digitalizado y hay que reconocer que hoy la tecnología es usada a favor y en contra, ya que permite mover grandes cantidades de información en segundos y se convierte en todo un reto seguir el paso a este tipo de delincuentes que logran conseguir el acceso no autorizado a tu información personal y hasta bancaria.

Tenga cuidado, porque una simple foto es una radiografía del estilo de vida de cada persona.

Hay datos que se ven a simple vista como el rostro y la ropa que indican un perfil económico y social.

Datos más sensibles son ocultos como la geolocalización que pudiera ayudar a planificar robos, secuestro y extorsión.

Hay que tener en cuenta que la ciberdelincuencia también opera usando conexiones inalámbricas en sitios públicos como aeropuertos y plazas comerciales.

Desafortunadamente las redes sociales son usadas con doble intención ya que con aplicaciones disfrazadas de juegos pueden obtener datos para ser vendidos en el mercado negro. Aplicaciones que resultan ser de desarrolladores desconocidos, obtienen datos muy sensibles que ponen en verdadero peligro a los usuarios, por ejemplo:

Se ha dado cuenta que, al instalar una aplicación en su teléfono celular, le solicita acceso a su galería de fotos y videos, libreta de contactos, geolocalización del teléfono celular, así como el acceso a cámara y micrófono.  Estos permiten al delincuente controlar todo el contenido de su teléfono celular.

Existen muchas formas, pero todas buscan suplantar tu identidad, por ejemplo:

  1. Ligas de páginas bancarias clonadas que llegan por correo y lo único que buscan es, extraer tu usuario y contraseña y robar tu dinero.
  2. Páginas de compras por internet que resultan ser apócrifas.
  3. Cambio de sim card del teléfono celular (Sim Swapping), donde el delincuente se hace pasar por un empleado de la compañía telefónica que busca transferir tu número celular a una tarjeta controlada por el delincuente. Luego de obtener tu número, envía mensajes a tus contactos diciendo que se encuentra con una dificultad y que necesita apoyo económico.
  4. Otra forma de operación con teléfonos celulares es cuando te envían un mensaje de WhatsApp de un número desconocido diciendo que es tu nuevo número. Luego de esto, inician una conversación donde obtienen más datos sobre tus contactos y tu vida personal.

Con esta información querido lector, usted puede prevenir la suplantación de identidad, sin embargo, también conviene compartirla para que más personas estén enteradas, ya que todos podemos ser víctimas de la delincuencia cibernética.

Hola, ¿en qué podemos ayudarte?