Perfiles falsos en redes sociales, ¿cómo actuar?

Perfiles falsos en redes sociales, ¿cómo actuar? - 2017 - 2018

Las redes sociales han supuesto un gran avance en materia de comunicación y difusión, sin embargo, no todos los usuarios utilizan estos servicios para explotar las ventajas que nos proporcionan y prefieren utilizarlos con fines maliciosos, como por ejemplo, para suplantar la identidad de otras personas o crear perfiles falsos. ¿Qué motivaciones tienen para ello?

Teniendo en cuenta que para registrarse en una red social basta con ser titular de una cuenta de correo electrónico, cualquier persona podría darse de alta bajo su nombre verdadero o el de cualquier otro. Es decir, las redes sociales actualmente no cuentan con mecanismos suficientes de identificación personal que verifiquen que la persona que se da de alta sea quien dice ser.

Perfiles falsos en redes sociales, ¿cómo actuar? - 2017 - 2018

Sí, es verdad, que todas ellas en sus condiciones y términos de uso del servicio reflejan claramente que está prohibido crear perfiles falsos o suplantar la identidad de cualquier persona.

“Suplantación de identidad (impersonation): no se permite suplantar la identidad de otras personas a través de los servicios de Twitter de manera que intente o logre confundir, engañar o comunicar una idea equivocada a otras personas.”

“No proporcionarás información personal falsa en Facebook, ni crearás una cuenta para otras personas sin su autorización.”

“No debes difamar, acosar, intimidar, abusar, hostigar, amenazar, intimidar o hacerte pasar por personas o entidades, y tampoco debes publicar información privada o confidencial a través del Servicio, incluida sin limitación, la información de la tarjeta de crédito, los números de la seguridad social o del documento nacional de identidad, los números de teléfono o direcciones de correo electrónico privados que te pertenezcan a ti o sean propiedad de cualquier otra persona.”

En cualquier caso, esto facilita que tanto personas como empresas en ocasiones estén siendo víctimas de una suplantación de identidad, tanto por parte de ciberdelincuentes “profesionales” como por parte de cualquier otra persona con malas intenciones a través de redes sociales para principalmente:

  1. Dañar o manchar su reputación e imagen tanto online como offline.
  2. Cometer delitos en su nombre: propagar malware, poner en circulación estafas, ejercer grooming, etc.
  3. Acosar, insultar, extorsionar, trolear… a otros usuarios.

Hay que tener en cuenta que la suplantación de identidad es un delito, y si se es víctima de la misma, se debe poner en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado.

¿Cómo se detectan perfiles falsos?

  1. Suelen centrarse en una temática en concreto, como por ejemplo política, religión, deporte, etc., y no realizan comentarios sobre algún amigo, actividad o contenido que puede demostrar una mínima interacción.
  2. Su contenido en cuanto a imágenes, suele ser además llamativo. En ocasiones utilizarán fotos con poses atractivas de las personas suplantadas que servirán como gancho de atención.
  3. Utilizan datos personales poco fiables, incompletos o con descripciones copiadas.
  4. No suele tener amigos en común contigo. Las redes sociales basan sus relaciones en conocimientos previos que te unirán con personas afines a una serie de datos, lo que hace muy extraño peticiones de amistad basadas únicamente en tu foto de perfil, sin conexiones de ningún tipo.

Con los mecanismos de verificación de perfiles que proporcionan las redes sociales se evitan muchos problemas de suplantación porque se identifica rápidamente cuando un perfil es legítimo o no, revisando si el perfil incluye el distintivo (un tick azul). Sin embargo, esta insignia no se facilita a perfiles que no son de interés público o marcas. Por lo tanto, detectar este otro tipo de perfiles falsos puede resultar un poco más costoso.

¿Qué hacer si se detecta un perfil falso o que suplanta la identidad de alguien?

Normalmente, cada plataforma o red social, ofrece un mecanismo para poner en conocimiento de los mismos perfiles falsos, tanto de empresas como de particulares.

Por ejemplo en el caso de Twitter ofrece la posibilidad de reportar un problema relacionado con marcas y otro para usurpación de identidad. Además, si consideras que una cuenta no es de tu agrado y deseas que no interactúe contigo, podrás bloquearla de tal manera que ya no podrá seguirte, y tú no podrás seguir dicha cuenta.

Facebook también ofrece diferentes opciones a la hora de denunciar perfiles falsos. Dentro del propio perfil, seleccionando los puntos suspensivos, podremos denunciar o bloquear a la propia persona.

Perfiles falsos en redes sociales, ¿cómo actuar? - 2017 - 2018

Pero además Facebook ofrece una amplia página con información sobre cómo proceder con denuncias relacionadas con contenidos inapropiados, pefiles, spam, etc. Puedes acceder a la misma a través del siguiente enlace.

Otra de las redes más conocidas es Instagram, que al igual que Facebook o Twitter también ofrece mecanismos de denuncia de suplantación de identidad, bloqueo de personas, conductas abusivas y spam, acoso, etc.

Como comentamos anteriormente, cada res social o servicio suele tener mecanismos de denuncias, bloqueos, usurpaciones, etc. Pero además, en caso de actos constitutivos de delito, deberemos ponerlo en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado, y para ello deberemos aportar todo tipo de datos, información y pruebas. En post anteriores de OSI hemos explicado cómo hacer uso de testigos online para la obtención y recopilación de pruebas.

Redes sociales, perfiles falsos y contactos con personas que no conocemos, son algunos de los riesgos a los que estamos expuestos independientemente si se es usuario de las mismas o no. Es muy sencillo crearse un perfil falso para hacer usos maliciosos y debemos estar atentos para no convertirnos en víctimas de sus finalidades. Configurar las cuentas con el mayor grado de privacidad, hacer uso de las validaciones que nos ofrezcan y seguir los consejos y recomendaciones para su detección son indispensables para poder construir un espacio más ciberseguro.

Por | 2017-08-30T08:19:51+00:00 agosto 30th, 2017|Actualidad|Sin comentarios

Deje su comentario