Vacunas contra la suplantación de identidad en redes sociales
Los ataques en entornos digitales tienen efectos nocivos en la sociedad y, en estos tiempos debemos ir mejorando nuestra culturización en torno a la seguridad en internet, ya que, la unión genera los mejores mecanismos de respuesta, ante las amenazas cada vez más crecientes respecto de la dependencia de entornos conectados para funcionalidades del entorno físico, que hacen que potencialmente un descuido o un fallo en programación pueda tener como consecuencia verdaderas masacres y crisis derivados de su explotación en perjuicio de las personas. Hoy, en este 11 de marzo, nos sumamos a 20 años de un atentado que mantiene una gran cicatriz en la sociedad y, sobre lo cual, debemos cerrar las filas a la violencia y la intolerancia.
Lamentablemente los espacios de violencia encuentran diversos orígenes y finalidades y en la contención y erradicación de cada uno de ellos se encuentran involucrados también diversos factores, por ello, en este espacio quisiera realizar algunos apuntes en torno a uno de los ataques de mayor impacto y recurrencia en el internet, como lo es la suplantación de identidad, así como algunas pautas que pueden resultar útiles para evitar su ocurrencia y minimizar los efectos en uno de los medios en que dicho fenómeno se ha extendido y pareciera que se ha convertido en un virus parecido a la Hidra de Lerna, que al cortarle una cabeza, surgían cabezas adicionales.
Como en gran parte de los acontecimientos habituales, mientras una persona no es afectada por un incidente, no le toma la mayor importancia y relevancia al asunto, tal es el caso de los principales tópicos en materia de seguridad digital, en los cuales las recomendaciones en muchas ocasiones parecen exageradas y quizá sea, porque constituyen un abanico de diversas posibilidades cuya aplicabilidad vamos armando caso por caso y, por ello, es mejor construir capacidades de respuesta en la ciudadanía, más que hábitos o medidas de seguridad fijas que sea necesario memorizar, puesto que, todos vamos desarrollando determinadas habilidades para protegernos en entornos físicos y virtuales.
La clonación o suplantación de identidad puede tener varios orígenes y buscar distintas finalidades, siendo, en principio en origen la posibilidad de contar con los datos de una persona y a partir de ello, crear un nuevo perfil con dichos datos y, si bien esta suplantación puede tener diversas causas como lo son, el robo de datos, el ingreso a la cuenta de usuario derivado de débiles barreras de entrada al perfil, la obtención de datos por medio de otra persona o directamente de un perfil sin filtros de seguridad, generalmente se genera a través de la aceptación de una solicitud de amistad por parte de una persona desconocida que tiene como objetivo acceder a los datos del perfil de la persona para poder generar uno nuevo que tendrá dos posibilidades de uso: interactuar con otro grupo de personas con la misma identidad o una nuevas, interactuar con el grupo de amigos a fin de solicitar un beneficio, generalmente dinero.
Precisamente en ese proceso, se vuelve clave uno de las primeras vulnerabilidades anotadas, como lo es el agregar a personas que no se conocen pero, ¿realmente puede considerarse como una vulnerabilidad? ¿hasta qué punto las interacciones de una persona con otra necesitan una interacción previa en el ámbito físico? Si bien en las relaciones generales se identifica que no tendría ningún sentido agregar personas que no conoces en redes sociales ¿realmente esto es así? ¿qué es lo que sucede con las relaciones existentes con personalidades públicas que, inclusive desarrollan eventualmente distintos perfiles en función del negocio o actividad de que se traten? ¿hasta qué punto, cada una o cada uno de nosotros somos susceptibles de ser figuras públicas? y, para ello, ¿cuál es la forma adecuada de gestionar nuestra privacidad frente a dichos riesgos? Lo anterior ya que, a diferencia de quienes reciben sus ingresos por un empleo remunerado, ¿gran parte de las personas con un negocio o servicio se de en la necesidad de darse a conocer y contar con una red de contactos mayor y de mejor calidad?
Por otra parte, de origen una de las grandes razones sigue siendo un tema de relevancia para todo el contexto digital, la falta de mecanismos que permitan acreditar la identidad de una persona de manera única, y, aunque la plataforma ofrece la posibilidad de contar con un perfil verificado, en los hechos pareciera que el servicio adicional relativo a la verificación de identidad constituye un presupuesto básico, y no así, un medio para evitar ser víctima de ataques y delitos, factor al cual están expuestos los usuarios que no realizan el pago de la suscripción, generando como primer interrogante si no debería ser que, la comprobación de identidad en una plataforma digital, incluyendo redes sociales, debería ser un presupuesto de gobernanza.
Interés que surge, puesto que, recientemente en el entorno de la sociedad de mi círculo de redes sociales se ha reavivado la suplantación de identidades en la red social Facebook, tema del cual, más que ser recurrente y estar enterado en función de los consejos y apoyo que me habían sido solicitados, realmente me resultaba ajena, a pesar de que recientemente se enmarcaba en dos procesos peculiares, la transición de mi perfil de Facebook de un perfil privado-personal a un perfil público, y, la reciente activación de los algoritmos de sugerirnos agregar a personas adicionales de nuestro círculo cercano, lo cual, provocó que a pesar de las previsiones que siempre tomé sobre el particular, sucediera lo que a todos nos pasa con un virus tan contagioso como los de este tipo, me enteré que me contagié, gracias a que un amigo me informó que recibió una solicitud de amistad de mi perfil, supuesto sobre el cual, procedí inmediatamente a realizar la búsqueda del perfil y, al identificar que tenía apenas a 4 amistades, procedí a contactar a mis amigos a fin de pedirles que reportaran y bloquearan la cuenta, lo cual resultó oportuno porque al parecer todavía no les habían contactado, y, después de lo cual, al parecer el perfil ya no era accesible, lo cual, no garantiza que nuevamente pueda darse una situación del mismo tipo, razón por la cual, ante la recurrencia del tema, consideré pertinente compartir algunas recomendaciones que pudieran resultarles útiles:
- En principio, no tiene nada de malo agregar a personas nuevas, siempre y cuando, se identifique que esa persona cuenta con dicha disponibilidad, como lo es, la factibilidad de que le puedan enviar solicitudes de amistad.
- Si tú estás interesado en mantener un círculo cerrado de amistades, también es válido, y para ello puedes configurar tu perfil para evitar solicitudes de amistad, elegir qué mostrar al público y a determinados amigos.
- Si decides tener un perfil abierto a conocer a otras personas, ten cuidado con la información que revela tu perfil tanto público, como para tus amistades, para lo cual, si no tienes el control de a quienes agregas, cuando menos evita que puedan contactar de manera sencilla a tu círculo de amistades.
- Proporciona información en tu perfil que permita saber que ese es el correcto, como podría ser otras cuentas de redes sociales, número telefónico, correo electrónico, o cualquier otro dato en el que te puedan contactar y saber que eres tú.
- Identificar que, el principal objetivo de las redes sociales es conectar y vender, por lo que, evaluar cuál es el contenido que compartes y qué es lo que esperas de tu interacción en dichas redes, ya que, es válido que las ocupes sólo como medio de información y de contacto, y, por ello, cambies tus canales de comunicación a otro medio.
Lo más importante en el proceso de prevenir suplantación o robo de identidad, es contar con una base de amigos en redes sociales que sea fuerte y que, te permita advertir cuando otras personas hacen mal uso de tu información, supuesto que se vuelve crucial para poder combatir a la brevedad este tipo de ataques, y, en vez de acudir a reportar públicamente la existencia de un perfil clonado, crear un círculo de amigos cercanos que te ayuden a reportar el perfil falso, notificar a las personas que están en riesgo, y, finalmente identificar tus recientes conexiones a fin de advertir, quienes de las últimas personas que te agregaron, serían susceptibles de haber ingresado a esta información, como tu verás, generalmente serán conexiones de no más de dos meses puesto que, el modo de operación de estas personas es breve para evitar tener consecuencias legales. Sin embargo, como nosotros somos parte de la solución te invito a contactarme por si encuentras a alguien que tenga tiempo y que quiera que ante una suplantación de redes sociales, realicemos algunos ejercicios de contrainteligencia que nos permita ir identificando a las personas que están detrás de estos trucos, te recuerdo que en redes sociales FB / IG /Th /IN / X, me encuentras como luisricardosh. Hasta la próxima.

