ENTREVISTAS

Luis Carlos Fernández (Innovery) “Hay que activar mecanismos de rastreo para evitar suplantación de identidad en las redes sociales”



Dirección copiada

Coincidiendo con el día de las redes sociales (30 de junio), Computing entrevista a este experto en seguridad en torno a la suplantación de identidad

Actualizado el 1 jul 2024

Rufino Contreras

Redactor Jefe



FAKE

¿Qué peligros acechan en las redes sociales? ¿Qué puedes contar de la suplantación de identidad?

El uso en constante ascenso de las redes sociales va acompañado de un panorama de amenazas cada vez más complejo. El principal es la suplantación de identidad, un tipo de ataque que crece exponencialmente ligado al desarrollo del universo digital, la facilidad de llevarla a cabo empleando la inteligencia artificial, técnicas de ingeniería social y que hace que las redes puedan ser una puerta de entrada a ciberataques cada vez más graves.

En los últimos meses también destacan, debido al auge de la inteligencia artificial, las noticias falsas o fake newsy la manipulación de contenido audiovisual falso, pero que parece real, con el objetivo de difamar o engañar

LUIS CARLOS FERNÁNDEZ,
ASESOR ESTRATÉGICO DE INNOVERY

También pueden dar pie a ataques de malware, como el ransomware, que puede desembocar en un ataque a los sistemas y la red corporativas y el secuestro de datos e información sensible.

¿Qué técnicas de engaño son las más empleadas en estas plataformas digitales?

Las técnicas más empleadas son las de ingeniería social como el phishing, el spoofing o el smishing. Aunque en los últimos meses también destacan, debido al auge de la inteligencia artificial, las noticias falsas o fake newsy la manipulación de contenido audiovisual falso, pero que parece real, con el objetivo de difamar o engañar.

¿Por qué la suplantación de identidad se está convirtiendo en un ciberataque recurrente?

El robo de identidad se produce porque en la mayoría de las veces falta concienciación y formación de los empleados en el área de ciberseguridad y se tiende a caer en la trampa que preparan los ciberdelincuentes, también favorecido por una inadecuada actualización de las medidas de seguridad. No obstante, también es cierto que los ataques se están volviendo cada vez más sofisticados y difíciles de detectar.

¿Cómo pueden las plataformas digitales mejorar la seguridad de sus usuarios?

La autenticación basada en la implementación de factores MFA es una de las vías de seguridad. Estos mecanismos exigen a los usuarios verificar su identidad con un segundo factor, además de la contraseña. Para los dispositivos móviles, se activarían también los reconocimientos biométricos y detección de inicios de sesión sospechosos.

Aunque hay más, otras medidas a tener en cuenta son proteger los datos con cifrado, tanto en el dispositivo como en la comunicación, limitar el acceso a los datos y al tipo de contenido al que se puede acceder, y siempre con una política de privacidad clara.

¿Existen herramientas o recursos para detectar y combatir la suplantación de identidad?

Es muy difícil que una empresa pueda evitar sufrir una suplantación de identidad con una sola acción. Para eliminar los riesgos que conllevan las malas prácticas de redes sociales, recomiendo a las organizaciones que dediquen tiempo a definir una política de seguridad que regirá la presencia en las distintas plataformas, asegurándose de qué usuarios tendrán acceso a las cuentas y con qué fin. Las contraseñas de estos perfiles deben ser robustas y se deben actualizar periódicamente, con medidas técnicas activas de protección que dificulten el acceso de los ciberdelincuentes a los sistemas corporativos.

También será clave la concienciación y la formación de los empleados en materia de ciberseguridad para que sepan detectar movimientos sospechosos y cómo actuar para que el ataque, en caso de que ocurra, impacte lo menos posible en la actividad ordinaria y la reputación de la compañía. A través de las monitorizaciones técnicas y sociales es posible detectar comportamiento y posicionamientos anómalos que no atienden al patrón típico de la organización. Imponer estos mecanismos de rastreo son fundamentales o, de lo contrario, cuando la empresa detecte la suplantación, el daño puede estar muy extendido y puede llegar a ser irreversible.

¿Qué medidas legales existen para perseguir a los responsables de ciberataques?

El primer paso es presentar una denuncia ante las autoridades correspondientes, pues ya hay departamentos concretos para canalizar este tipo de denuncias e identificar a los responsables. Una vez interpuesta la denuncia, recomiendo guardar todas las evidencias de manera indeleble para que no existan dudas posteriores cuando se realice la imputación.

Es esencial colaborar con los cuerpos y fuerza de seguridad del Estado durante todo el período de investigación, y una vez concluida, se pondrán adoptar las medidas legales oportunas.

Artículos relacionados

Artículo 1 de 5