La usurpación de identidad en el ámbito digital es un problema que impacta la vida cotidiana de las personas, puede hacerlas víctimas de varias formas, de ahí la importancia de estar alerta ante posibles fraudes, advierte Ángel Pech Che, coordinador de la Ingeniería en Ciberseguridad de la Universidad Politécnica de Yucatán (UPY).
“Para entenderlo de manera sencilla, la usurpación de identidad no se limita a que alguien use tu foto. Es cuando un tercero asume el control de tu reputación digital para actuar en tu nombre”, explica al asegurar que el daño va más allá del aspecto económico, ya que puede destruir la credibilidad de una persona.
“Recuperar esa confianza puede llevar meses de explicaciones”, remarca.
El especialista revela que, el daño no es solo económico; es un golpe directo a tu credibilidad.
“Si alguien usa tu cuenta para pedir dinero o estafar, el que queda mal con la familia o los amigos eres tú”.
En referencia a un reciente intento de suplantación de identidad en la Secretaría de Administración y Finanzas (SAF) de Yucatán, el experto señala que “los atacantes no siempre necesitan hackear un servidor complejo; prefieren hackear la percepción del ciudadano”.
Esta estrategia se basa en la ingeniería social, afirma. Los ciberdelincuentes crean perfiles falsos utilizando imágenes de funcionarios para aprovechar la confianza del público.
Desde su punto de vista como hacker ético, considera que en ese caso el delincuente cibernético hizo su “reconocimiento” (recon), supo a quién dirigirse y usó el nombre de una dependencia de peso para que la víctima no se detuviera a verificar.
“No usaron un exploit de software, usaron la confianza como vector de ataque. Es un recordatorio de que, aunque tengamos los mejores firewalls en la universidad o en el Gobierno, el eslabón más débil sigue siendo el dedo que da clic sin pensar. Si clonan a un Secretario, es porque buscan el peso del cargo”, opina.
Asimismo, enfatiza que el uso de nombres de autoridades en fraudes es una técnica de ingeniería social.
“Explota el principio de autoridad; nos enseñan a no cuestionar a quienes están en jerarquías. Este tipo de ataque es un hackeo a la mente humana”, dice.
Al cuestionarlo sobre cómo los ciudadanos pueden protegerse, Pech Che comparte tres “banderas rojas” a considerar:
- Urgencia artificial: Mensajes que amenazan con bloquear cuentas en plazos cortos son sospechosos. “El miedo es una herramienta favorita del atacante”, confirma.
- Links sospechosos: Un enlace que no termina en un dominio oficial debe ser ignorado. “Si no termina en .gob.mx, es mejor no tocarlo”, recomienda.
- Solicitudes de códigos: Nunca se debe compartir el código de verificación que llega por SMS, porque es la llave del acceso digital.
El entrevistado aborda el mito sobre la dificultad de clonar identidades.
“Hoy es aterradoramente sencillo. Con inteligencia artificial un atacante puede imitar la voz de un funcionario a partir de unos segundos de audio”.
“Los modelos de lenguaje pueden replicar el tono y estilo de cualquier persona, lo que hace necesario verificar siempre el canal de comunicación”, subraya.
El experto recalca que quienes creen que sus perfiles son seguros porque solo los usan para vender o ver noticias son en realidad los “blancos perfectos”.
“Los estafadores utilizan estas cuentas para validar su identidad ante otras víctimas”, agrega.
Sobre cómo distinguir cuentas oficiales de granjas de bots, de perfiles con miles de seguidores para estafar, Pech Che sugiere ser un “detective digital”.
“Revisar cuándo se creó la página y observar la interacción en publicaciones son claves para identificar cuentas fraudulentas”, indica.
El especialista expone que los números engañan; los seguidores se compran por centavos. Para verificar, hay que ser un poco detectives digitales, se puede acudir a la transparencia de la página de Facebook que permite ver cuándo se creó la página.
Si una autoridad tiene una cuenta creada hace apenas una semana, es una alerta roja.
El entrevistado puntualiza que para identificar si la interacción no es real se debe prestar atención si la cuenta tiene miles de seguidores, pero si sus publicaciones no tienen comentarios coherentes o las reacciones son de perfiles sin foto, estás viendo una granja de bots.
Aunque ya existen métodos para obtener el “check” de verificación, sigue siendo un filtro que debe contrastarse con la antigüedad de la cuenta.
Pech Che evidencia que esto demuestra la importancia de la conciencia digital y la educación en ciberseguridad para proteger la integridad de los ciudadanos en un mundo cada vez más interconectado.
