{"id":46769,"date":"2021-05-02T08:36:40","date_gmt":"2021-05-02T06:36:40","guid":{"rendered":"http:\/\/miradordeatarfe.es\/?p=46769"},"modified":"2021-04-29T18:29:20","modified_gmt":"2021-04-29T16:29:20","slug":"suplantacion-de-identidad-y-secuestro-de-cuentas-como-actuar","status":"publish","type":"post","link":"https:\/\/miradordeatarfe.es\/?p=46769","title":{"rendered":"Suplantaci\u00f3n de identidad y secuestro de cuentas: \u00bfc\u00f3mo actuar?"},"content":{"rendered":"<div class=\"field field-name-field-blog-entradilla field-type-text-long field-label-hidden\">\n<div class=\"field-items\">\n<h3 class=\"field-item even\" style=\"text-align: justify;\">Cada vez son m\u00e1s los casos de suplantaci\u00f3n de identidad a los que se enfrentan los usuarios. Por este motivo, queremos ayudar tanto a prevenirlos como a actuar en caso de ser v\u00edctima de alguno. Hay muchos tipos de suplantaci\u00f3n, por eso, os recomendamos seguir todos los consejos y pautas que detallamos a continuaci\u00f3n.<\/h3>\n<\/div>\n<\/div>\n<div class=\"field field-name-body field-type-text-with-summary field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p class=\"rtejustify\" style=\"text-align: justify;\">En los \u00faltimos meses, en la OSI, canal especializado en ciudadanos de INCIBE, hemos recibido un gran n\u00famero de solicitudes de ayuda y denuncias sobre casos de suplantaci\u00f3n de identidad y robo de cuentas. Por ello, vamos a repasar los fundamentos y conceptos b\u00e1sicos en los que se basan este tipo de pr\u00e1cticas fraudulentas, as\u00ed como varios consejos y recomendaciones para protegernos.<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify;\">\u00bfQu\u00e9 es la suplantaci\u00f3n de identidad?<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Se trata de una actividad malintencionada que busca hacerse pasar por otra persona o entidad por diferentes motivos: robo de datos, fraudes y enga\u00f1os para obtener informaci\u00f3n o un beneficio econ\u00f3mico, <a title=\"IS4K | Acoso escolar\" href=\"https:\/\/www.is4k.es\/necesitas-saber\/ciberacoso-escolar\" target=\"_blank\" rel=\"noopener noreferrer\">ciberacoso<\/a>, extorsi\u00f3n, <a title=\"IS4K | Grooming\" href=\"https:\/\/www.is4k.es\/necesitas-saber\/grooming\" target=\"_blank\" rel=\"noopener noreferrer\">grooming<\/a>, etc.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Los ataques y fraudes basados en la suplantaci\u00f3n de identidad pueden ser muy variados, aunque se distinguen principalmente por dos cosas:<\/p>\n<ul class=\"osiBullets3\" style=\"text-align: justify;\">\n<li>\n<p class=\"rtejustify\"><strong>Robo o acceso no autorizado a una cuenta<\/strong>: cuando el atacante ha conseguido acceder a nuestra cuenta haciendo uso de nuestras contrase\u00f1as, que ha obtenido <a title=\"OSI | T\u00e9cnicas de ingenier\u00eda social\" href=\"https:\/\/www.osi.es\/es\/campanas\/ingenieria-social\/tecnicas-ingenieria-social\" target=\"_blank\" rel=\"noopener\">a trav\u00e9s de distintas t\u00e9cnicas<\/a> y <a title=\"OSI | Ataques a contrase\u00f1as\" href=\"https:\/\/www.osi.es\/es\/campanas\/contrasenas-seguras\/ataques-contrasenas\" target=\"_blank\" rel=\"noopener\">ataques<\/a>. En este caso, puede suponer la p\u00e9rdida del control de nuestra cuenta si el ciberdelincuente cambia la clave de acceso y los m\u00e9todos de recuperaci\u00f3n, aunque en otros casos el atacante puede que solo utilice la cuenta para publicar en nuestro nombre, ver datos almacenados, etc.; todo ello sin nuestro consentimiento.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\"><strong>Creaci\u00f3n de un perfil falso<\/strong>: el atacante ha creado una cuenta o perfil muy similar al nuestro o al de otra persona, entidad o empresa. Para ello, utiliza informaci\u00f3n que ha podido conseguir f\u00e1cilmente a trav\u00e9s de Internet y no implica el robo de nuestra cuenta ni accesos no autorizados.<\/p>\n<\/li>\n<\/ul>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Os mostramos los <strong>tipos de suplantaci\u00f3n de identidad<\/strong> que m\u00e1s incidencia est\u00e1n teniendo entre los usuarios en este momento:<\/p>\n<h4 class=\"rtejustify\" style=\"text-align: justify;\"><strong>Robo o secuestro de cuentas de WhatsApp en cadena<\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><img data-recalc-dims=\"1\" decoding=\"async\" class=\"responsive\" src=\"https:\/\/i0.wp.com\/www.osi.es\/sites\/default\/files\/images\/concienciacion\/whatsapp.png?w=640&#038;ssl=1\" alt=\"Imagen ejemplo mensaje fraude\" \/>Si un atacante instalase WhatsApp en otro dispositivo utilizando nuestro n\u00famero, nos llegar\u00eda por SMS un c\u00f3digo de verificaci\u00f3n para confirmar que somos nosotros los que estamos configurando la app en otro dispositivo. Es entonces cuando el ciberdelincuente tratar\u00eda de enga\u00f1arnos para que le facilit\u00e1semos el c\u00f3digo de verificaci\u00f3n, haci\u00e9ndose pasar por un contacto conocido (familia o amigo) que ha cambiado de n\u00famero y, por seguridad o dudas, prefiri\u00f3 utilizar nuestro tel\u00e9fono para recibir el SMS.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Si lo compartimos, el atacante nos quitar\u00e1 el control de la cuenta y activar\u00e1 la <a title=\"OSI | Verificaci\u00f3n en dos pasos\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2021\/01\/13\/aplicaciones-para-verificacion-en-dos-pasos-google-authenticator-y\" target=\"_blank\" rel=\"noopener\">verificaci\u00f3n en dos pasos<\/a> para evitar que podamos recuperarla f\u00e1cilmente.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">M\u00e1s detalles sobre c\u00f3mo funciona este fraude en: <a title=\"OSI | Secuestro de WhatsApp\" href=\"https:\/\/www.osi.es\/es\/actualidad\/historias-reales\/2020\/08\/05\/socorro-me-han-secuestrado-whatsapp\" target=\"_blank\" rel=\"noopener\">\u00a1Socorro me han secuestrado WhatsApp!<\/a><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo podemos protegernos?<\/strong><\/p>\n<ul class=\"osiBullets3\" style=\"text-align: justify;\">\n<li>\n<p class=\"rtejustify\">No compartiendo nunca el c\u00f3digo de verificaci\u00f3n con nadie. Si alguien nos los solicita, debemos desconfiar.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Activando la verificaci\u00f3n en dos pasos. Incluso si obtienen nuestro c\u00f3digo, con esta funci\u00f3n no podr\u00e1n robarnos la cuenta.<\/p>\n<\/li>\n<\/ul>\n<h4 class=\"rtejustify\" style=\"text-align: justify;\"><strong>Secuestro de nuestras cuentas personales<\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><img data-recalc-dims=\"1\" decoding=\"async\" class=\"responsive\" src=\"https:\/\/i0.wp.com\/www.osi.es\/sites\/default\/files\/images\/concienciacion\/twitter.png?w=640&#038;ssl=1\" alt=\"Imagen fraude twitter\" \/>Mediante <a title=\"OSI | Ataques de contrase\u00f1as\" href=\"https:\/\/www.osi.es\/es\/campanas\/contrasenas-seguras\/ataques-contrasenas\" target=\"_blank\" rel=\"noopener\">ataques a nuestras contrase\u00f1as<\/a> o t\u00e9cnicas basadas en ingenier\u00eda social, como el <a title=\"OSI | El phishing\" href=\"https:\/\/www.osi.es\/es\/banca-electronica\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, los atacantes son capaces de hacerse con nuestras credenciales y secuestrar nuestras cuentas. Una vez que est\u00e1n bajo su control, tendr\u00e1n total libertad para lanzar fraudes en nuestro nombre, obtener informaci\u00f3n personal, cambiarnos la contrase\u00f1a y los datos de recuperaci\u00f3n de la cuenta y pedirnos incluso un rescate a cambio de recuperar el control de la misma.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Este tipo de pr\u00e1cticas no se limitan solo a las redes sociales, sino que pueden afectar a nuestras cuentas de correo electr\u00f3nico o de otros servicios digitales, por lo que conviene revisar detenidamente las opciones de seguridad y privacidad para prevenirlo.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo podemos protegernos?<\/strong><\/p>\n<ul class=\"osiBullets3\" style=\"text-align: justify;\">\n<li>\n<p class=\"rtejustify\">Configurando correctamente las opciones de privacidad y seguridad de nuestra cuenta.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Activando la verificaci\u00f3n en dos pasos y utilizando contrase\u00f1as robustas.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">No aceptando peticiones de amistad de usuarios desconocidos o con <a title=\"OSI | Perfiles Falsos\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2017\/08\/30\/perfiles-falsos-en-redes-sociales-como-actuar\" target=\"_blank\" rel=\"noopener\">perfiles falsos<\/a>.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\"><a title=\"OSI | Publicaciones en RRSS\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2019\/03\/20\/consideraciones-tener-en-cuenta-al-publicar-en-redes-sociales\" target=\"_blank\" rel=\"noopener\">Publicando solo la informaci\u00f3n que queramos que sea visible<\/a> y protegiendo los datos m\u00e1s sensibles, como direcci\u00f3n, correo electr\u00f3nico, DNI, datos bancarios, etc. para que no nos puedan extorsionar a trav\u00e9s de otros medios.<\/p>\n<\/li>\n<\/ul>\n<h4 class=\"rtejustify\" style=\"text-align: justify;\"><strong>Suplantaci\u00f3n de identidad y difusi\u00f3n de fraudes entre contactos y seguidores<\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify;\">En este caso, los atacantes tienen como objetivo suplantar aquellas cuentas con muchos seguidores, tanto de usuarios particulares como empresas, como un medio para enga\u00f1ar al mayor n\u00famero de usuarios posibles y da\u00f1ar la reputaci\u00f3n del perfil leg\u00edtimo.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Su <em>modus operandi<\/em> es la creaci\u00f3n de una cuenta falsa que guarda un gran parecido, casi id\u00e9ntico, a la cuenta oficial, que en ocasiones solo se diferencian por un car\u00e1cter en el alias o <em>nickname<\/em>. De esta forma, los usuarios despistados siguen creyendo que son las cuentas \u201cbuenas\u201d. Es entonces cuando el atacante aprovechar\u00e1 para lanzar y publicar desde los perfiles fraudulentos sorteos o campa\u00f1as de publicidad falsas, con enlaces maliciosos o formularios con los que recoger informaci\u00f3n personal de los usuarios v\u00edctimas.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Existe una variante donde la cuenta suplantada es la de un contacto nuestro (familiar o amigo), que el atacante utiliza para solicitarnos ayuda econ\u00f3mica o que nos descarguemos alg\u00fan tipo de <em>software <\/em>malicioso.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo podemos protegernos?<\/strong><\/p>\n<ul class=\"osiBullets3\" style=\"text-align: justify;\">\n<li>\n<p class=\"rtejustify\">Desconfiando de cualquier petici\u00f3n de amistad por parte de desconocidos.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Confirmando que estamos siempre siguiendo a un perfil leg\u00edtimo. Ante la duda, ser\u00e1 mejor contrastar la informaci\u00f3n utilizando otras fuentes de confianza.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Si un contacto nos solicita ayuda o nos realiza una petici\u00f3n que nos genera dudas, debemos contactar con \u00e9l por otra v\u00eda para verificar que es cierta la informaci\u00f3n.<\/p>\n<\/li>\n<\/ul>\n<h4 class=\"rtejustify\" style=\"text-align: justify;\"><strong><a title=\"YouTube | El swapping\" href=\"https:\/\/www.youtube.com\/watch?v=fIaodow_nxw&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener noreferrer\">SIM <\/a><em><a title=\"YouTube | El swapping\" href=\"https:\/\/www.youtube.com\/watch?v=fIaodow_nxw&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener noreferrer\">swapping<\/a><\/em><\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Este tipo de ataque de suplantaci\u00f3n de identidad se basa en la duplicaci\u00f3n de nuestra tarjeta SIM, y para ello, los atacantes necesitan algunos datos personales, como nombre y apellidos, DNI, fecha de nacimiento, los 4 \u00faltimos d\u00edgitos de nuestra cuenta bancaria, etc., que han podido obtener por otras v\u00edas, como el phishing o comprando en tiendas online fraudulentas.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Con estos datos, los atacantes solicitan un duplicado de nuestra SIM, suplantando nuestra identidad con los datos anteriores ante la operadora. Mientras, lo \u00fanico que notamos es que nuestro dispositivo se queda sin cobertura m\u00f3vil, y cuando nos conectemos a una red wifi, comenzaremos a recibir notificaciones de movimientos realizados desde nuestro m\u00f3vil sin nuestro consentimiento, como transferencias bancarias o compras online, entre otras.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo podemos protegernos?<\/strong><\/p>\n<ul class=\"osiBullets3\" style=\"text-align: justify;\">\n<li>\n<p class=\"rtejustify\">Contactando con nuestra compa\u00f1\u00eda telef\u00f3nica si nos quedamos permanentemente sin cobertura en sitios donde habitualmente tenemos.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Utilizando solo servicios de confianza y protegiendo nuestras cuentas con credenciales robustas y la verificaci\u00f3n en dos pasos.<\/p>\n<\/li>\n<li>\n<p class=\"rtejustify\">Conociendo las distintas\u00a0<a title=\"T\u00e9cnicas de ingenier\u00eda social\" href=\"https:\/\/www.osi.es\/es\/campanas\/ingenieria-social\/tecnicas-ingenieria-social\" target=\"_blank\" rel=\"noopener\">t\u00e9cnicas de ingenier\u00eda social<\/a> que utilizan los ciberdelincuentes para hacerse con nuestros datos.<\/p>\n<\/li>\n<\/ul>\n<h4 class=\"rtejustify\" style=\"text-align: justify;\"><strong>Phishing, <a title=\"OSI | Smishing, el fraude de los SMS\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2021\/01\/15\/smishing-el-fraude-de-los-sms\" target=\"_blank\" rel=\"noopener\">smishing <\/a>y <a title=\"OSI | El vishing, la llama fruade\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2020\/10\/14\/vishing-la-llamada-del-fraude\" target=\"_blank\" rel=\"noopener\">vishing<\/a><\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Estos ataques basados en ingenier\u00eda social se sirven de la suplantaci\u00f3n de identidad para hacerse pasar por nuestros contactos o entidades de confianza a trav\u00e9s del correo electr\u00f3nico, SMS o llamadas telef\u00f3nicas, respectivamente. Su principal objetivo es enga\u00f1arnos para que realicemos una acci\u00f3n bajo cualquier pretexto: acceder a una web para que facilitemos datos privados, descargar un fichero malicioso, realizar un pago, etc.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\"><strong>\u00bfC\u00f3mo podemos protegernos?<\/strong><\/p>\n<ul class=\"osiBullets3\" style=\"text-align: justify;\">\n<li class=\"rtejustify\">Desconfiando de cualquier mensaje o llamada de desconocidos que intente obtener informaci\u00f3n personal.<\/li>\n<li class=\"rtejustify\">No descargando ni haciendo clic en ning\u00fan archivo o enlace sospechoso.<\/li>\n<li class=\"rtejustify\">Verificando la legitimidad del mensaje utilizando otras v\u00edas, por ejemplo, contactando directamente con la empresa o servicio que dice ser.<\/li>\n<\/ul>\n<h3 class=\"rtejustify\" style=\"text-align: justify;\">\u00bfQu\u00e9 podemos hacer si detectamos una suplantaci\u00f3n de identidad o nos han robado el acceso a la cuenta?<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Si creemos que estamos sufriendo una suplantaci\u00f3n de identidad o somos v\u00edctimas de alg\u00fan fraude donde se ha suplantado la identidad de alguna entidad o persona, debemos seguir las siguientes <a title=\"OSI | Que hacer ante una suplantaci\u00f3n de identidad\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2016\/07\/12\/que-hacer-ante-una-suplantacion-de-identidad\" target=\"_blank\" rel=\"noopener\">recomendaciones<\/a>:<\/p>\n<ol style=\"text-align: justify;\">\n<li class=\"rtejustify\"><strong>Documentar todo lo ocurrido<\/strong>, recabando copias de los correos o mensajes con capturas de pantalla, y revisar nuestras cuentas para comprobar cu\u00e1les han podido ser afectadas.<\/li>\n<li class=\"rtejustify\"><strong>Estar alerta y contactar con nuestros contactos, familiares y amigos<\/strong> para contarles lo ocurrido y evitar que se conviertan en v\u00edctimas del fraude a su vez.<\/li>\n<li class=\"rtejustify\"><strong>Recuperar las cuentas y cambiar las credenciales <\/strong>de aquellas donde a\u00fan podamos acceder con contrase\u00f1as robustas, adem\u00e1s de activar el <a title=\"OSI | Doble factor de autenticaci\u00f3n\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2019\/02\/27\/el-factor-de-autenticacion-doble-y-multiple\" target=\"_blank\" rel=\"noopener\">factor de autenticaci\u00f3n m\u00faltiple<\/a> o <a title=\"OSI | Verificaci\u00f3n en dos pasos\" href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2021\/01\/13\/aplicaciones-para-verificacion-en-dos-pasos-google-authenticator-y\" target=\"_blank\" rel=\"noopener\">verificaci\u00f3n en dos pasos<\/a>. Te mostramos c\u00f3mo hacerlo para algunos de los servicios m\u00e1s utilizados:<\/li>\n<\/ol>\n<p class=\"rtejustify\" style=\"text-align: justify;\">\n\u00a0<\/p>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h3 class=\"rtejustify\"><strong>Servicio<\/strong><\/h3>\n<\/div>\n<div class=\"col-md-5\">\n<h3 class=\"rtejustify\"><strong>C\u00f3mo cambiar contrase\u00f1a<\/strong><\/h3>\n<\/div>\n<div class=\"col-md-5\">\n<h3 class=\"rtejustify\"><strong>C\u00f3mo activar doble verificaci\u00f3n<\/strong><\/h3>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Facebook<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Facebook | \u00bfC\u00f3mo cambio o restablezco mi contrase\u00f1a de Facebook?\" href=\"https:\/\/es-la.facebook.com\/help\/213395615347144\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfC\u00f3mo cambio o restablezco mi contrase\u00f1a de Facebook?<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Facebook | \u00bfQu\u00e9 es la autenticaci\u00f3n en dos pasos y c\u00f3mo funciona en Facebook?\" href=\"https:\/\/es-es.facebook.com\/help\/148233965247823\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfQu\u00e9 es la autenticaci\u00f3n en dos pasos y c\u00f3mo funciona en Facebook?<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Twitter<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Twitter | Ayuda cuando la seguridad de mi cuenta ha sido comprometida\" href=\"https:\/\/help.twitter.com\/es\/safety-and-security\/twitter-account-compromised\" target=\"_blank\" rel=\"noopener noreferrer\">Ayuda cuando la seguridad de mi cuenta ha sido comprometida<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Twitter | Ayuda con la autenticaci\u00f3n de dos factores\" href=\"https:\/\/help.twitter.com\/es\/managing-your-account\/issues-with-login-authentication\" target=\"_blank\" rel=\"noopener noreferrer\">Ayuda con la autenticaci\u00f3n de dos factores<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Instagram<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Instagram | \u00bfC\u00f3mo cambio mi contrase\u00f1a en Instagram?\" href=\"https:\/\/help.instagram.com\/129844100551729?helpref=search&amp;sr=1&amp;query=contrase%C3%B1a&amp;search_session_id=dafcbce7734e734bde69b81b3be2aadf\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfC\u00f3mo cambio mi contrase\u00f1a en Instagram?<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Instagram | \u00bfQu\u00e9 es la autenticaci\u00f3n en dos pasos? \u00bfC\u00f3mo se usa en Instagram?\" href=\"https:\/\/www.facebook.com\/help\/instagram\/566810106808145?helpref=related\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfQu\u00e9 es la autenticaci\u00f3n en dos pasos? \u00bfC\u00f3mo se usa en Instagram?<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Tik Tok<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"OSI | Restablecer contrase\u00f1a\" href=\"https:\/\/support.tiktok.com\/es\/log-in-troubleshoot\/log-in\/reset-password\" target=\"_blank\" rel=\"noopener noreferrer\">Restablecer contrase\u00f1a<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\">&#8211;<\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>WhatsApp<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\">&#8211;<\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"WhatsApp | Informaci\u00f3n acerca de la verificaci\u00f3n en dos pasos\" href=\"https:\/\/faq.whatsapp.com\/general\/verification\/about-two-step-verification\/?lang=es\" target=\"_blank\" rel=\"noopener noreferrer\">Informaci\u00f3n acerca de la verificaci\u00f3n en dos pasos<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Google<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Google | C\u00f3mo cambiar o restablecer tu contrase\u00f1a\" href=\"https:\/\/support.google.com\/accounts\/answer\/41078?co=GENIE.Platform%3DDesktop&amp;hl=es-419\" target=\"_blank\" rel=\"noopener noreferrer\">C\u00f3mo cambiar o restablecer tu contrase\u00f1a<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Google | Mayor protecci\u00f3n para tu cuenta de Google\" href=\"https:\/\/www.google.com\/landing\/2step\/?hl=es\" target=\"_blank\" rel=\"noopener noreferrer\">Mayor protecci\u00f3n para tu cuenta de Google<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Microsoft Outlook<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Microsoft | Cambiar la contrase\u00f1a de la cuenta de Microsoft\" href=\"https:\/\/support.microsoft.com\/es-es\/account-billing\/cambiar-la-contrase%C3%B1a-de-la-cuenta-de-microsoft-fdde885b-86da-2965-69fd-4871309ef1f1\" target=\"_blank\" rel=\"noopener noreferrer\">Cambiar la contrase\u00f1a de la cuenta de Microsoft<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Microsoft | C\u00f3mo utilizar la verificaci\u00f3n en dos pasos con su cuenta de Microsoft\" href=\"https:\/\/support.microsoft.com\/es-es\/account-billing\/c%C3%B3mo-utilizar-la-verificaci%C3%B3n-en-dos-pasos-con-su-cuenta-de-microsoft-c7910146-672f-01e9-50a0-93b4585e7eb4\" target=\"_blank\" rel=\"noopener noreferrer\">C\u00f3mo utilizar la verificaci\u00f3n en dos pasos con su cuenta de Microsoft<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Apple<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Apple | Cambiar la contrase\u00f1a del Apple ID\" href=\"https:\/\/support.apple.com\/es-lamr\/HT201355\" target=\"_blank\" rel=\"noopener noreferrer\">Cambiar la contrase\u00f1a del Apple ID<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Apple | Autenticaci\u00f3n de doble factor para el ID de Apple\" href=\"https:\/\/support.apple.com\/es-es\/HT204915\" target=\"_blank\" rel=\"noopener noreferrer\">Autenticaci\u00f3n de doble factor para el ID de Apple<\/a><\/p>\n<\/div>\n<\/div>\n<p class=\"rtejustify\" style=\"text-align: justify;\">\u00a0<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Es recomendable que revisemos las opciones de recuperaci\u00f3n de cuenta cada cierto tiempo para comprobar que no hayan sido modificadas. Un ciberdelincuente que haya robado una cuenta tratar\u00e1 de cambiar estas opciones lo antes posible, como el tel\u00e9fono o correo alternativo, para impedirnos recuperar el control de nuestra cuenta.<\/p>\n<h4 class=\"rtejustify\" style=\"text-align: justify;\"><strong>Informar y denunciar al servicio o aplicaci\u00f3n de lo ocurrido<\/strong><\/h4>\n<p class=\"rtejustify\" style=\"text-align: justify;\">La mayor\u00eda de servicios online, como redes sociales o correo electr\u00f3nico, cuentan con mecanismos para recuperar cuentas \u201chackeadas\u201d y denunciar la existencia de perfiles falsos o casos de suplantaci\u00f3n de identidad. Os indicamos c\u00f3mo hacerlo para algunos servicios muy utilizados por los usuarios:<\/p>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h3 class=\"rtejustify\"><strong>Servicio<\/strong><\/h3>\n<\/div>\n<div class=\"col-md-5\">\n<h3 class=\"rtejustify\"><strong>C\u00f3mo denunciar cuentas falsas<\/strong><\/h3>\n<\/div>\n<div class=\"col-md-5\">\n<h3 class=\"rtejustify\"><strong>C\u00f3mo recuperar el control de la cuenta<\/strong><\/h3>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Facebook<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Facebook | Cuentas hackeadas y falsas\" href=\"https:\/\/es-la.facebook.com\/help\/1216349518398524\/?helpref=hc_global_nav\" target=\"_blank\" rel=\"noopener noreferrer\">Cuentas hackeadas y falsas<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Facebook | Suplantaci\u00f3n de identidad en las cuentas\" href=\"https:\/\/es-la.facebook.com\/help\/1216349518398524\/?helpref=hc_global_nav\" target=\"_blank\" rel=\"noopener noreferrer\">Suplantaci\u00f3n de identidad en las cuentas<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Twitter<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Twitter | Denunciar cuentas de suplantaci\u00f3n de identidad\" href=\"https:\/\/help.twitter.com\/es\/safety-and-security\/report-twitter-impersonation\" target=\"_blank\" rel=\"noopener noreferrer\">Denunciar cuentas de suplantaci\u00f3n de identidad<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Twitter | Ayuda con mi cuenta hackeada\" href=\"https:\/\/help.twitter.com\/es\/safety-and-security\/report-twitter-impersonation\" target=\"_blank\" rel=\"noopener noreferrer\">Ayuda con mi cuenta hackeada<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Instagram<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Instagram  Suplantaci\u00f3n de identidad en las cuentas\" href=\"https:\/\/help.instagram.com\/446663175382270\/?helpref=hc_fnav&amp;bc[0]=Ayuda%20de%20Instagram&amp;bc[1]=Centro%20de%20privacidad%20y%20seguridad&amp;bc[2]=Denunciar%20algo\" target=\"_blank\" rel=\"noopener noreferrer\">Suplantaci\u00f3n de identidad en las cuentas<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Instagram | Cuentas pirateadas\" href=\"https:\/\/help.instagram.com\/368191326593075\/?helpref=hc_fnav&amp;bc[0]=Ayuda%20de%20Instagram&amp;bc[1]=Centro%20de%20privacidad%20y%20seguridad&amp;bc[2]=Denunciar%20algo\" target=\"_blank\" rel=\"noopener noreferrer\">Cuentas pirateadas<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Tik Tok<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"TikTok | Denunciar a un usuario\" href=\"https:\/\/support.tiktok.com\/es\/safety-hc\/report-a-problem\/report-a-user\" target=\"_blank\" rel=\"noopener noreferrer\">Denunciar a un usuario<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"TikTok | Centro de seguridad\" href=\"https:\/\/www.tiktok.com\/safety\/resources\/hacked-account?appLaunch=&amp;lang=es\" target=\"_blank\" rel=\"noopener noreferrer\">Centro de seguridad<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>WhatsApp<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"WhatsApp | C\u00f3mo protegerse en WhatsApp\" href=\"https:\/\/faq.whatsapp.com\/general\/security-and-privacy\/staying-safe-on-whatsapp\/?lang=es\" target=\"_blank\" rel=\"noopener noreferrer\">C\u00f3mo protegerse en WhatsApp<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"WhatsApp| Cuentas robadas\" href=\"https:\/\/faq.whatsapp.com\/general\/account-and-profile\/stolen-accounts\/?lang=eshttps\" target=\"_blank\" rel=\"noopener noreferrer\">Cuentas robadas<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Google<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Google | Informar de suplantaci\u00f3n de identidad\" href=\"https:\/\/support.google.com\/googlecurrents\/troubleshooter\/1715140?hl=es\" target=\"_blank\" rel=\"noopener noreferrer\">Informar de suplantaci\u00f3n de identidad<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Google | Proteger una cuenta de Google hackeada o vulnerada\" href=\"https:\/\/support.google.com\/accounts\/answer\/6294825?hl=es\" target=\"_blank\" rel=\"noopener noreferrer\">Proteger una cuenta de Google hackeada o vulnerada<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Microsoft Outlook<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Microsoft | C\u00f3mo tratar la suplantaci\u00f3n de identidad en Outlook.com\" href=\"https:\/\/support.microsoft.com\/es-es\/office\/c%c3%b3mo-tratar-la-suplantaci%c3%b3n-de-identidad-en-outlook-com-0d882ea5-eedc-4bed-aebc-079ffa1105a3?ui=es-es&amp;rs=es-es&amp;ad=es\" target=\"_blank\" rel=\"noopener noreferrer\">C\u00f3mo tratar la suplantaci\u00f3n de identidad en Outlook.com<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Microsoft | C\u00f3mo recuperar una cuenta de Microsoft pirateada o en peligro\" href=\"https:\/\/support.microsoft.com\/es-es\/account-billing\/c%C3%B3mo-recuperar-una-cuenta-de-microsoft-pirateada-o-en-peligro-24ca907d-bcdf-a44b-4656-47f0cd89c245\" target=\"_blank\" rel=\"noopener noreferrer\">C\u00f3mo recuperar una cuenta de Microsoft pirateada o en peligro<\/a><\/p>\n<\/div>\n<\/div>\n<div class=\"row\" style=\"text-align: justify;\">\n<div class=\"col-md-2\">\n<h4 class=\"rtejustify\"><strong>Apple<\/strong><\/h4>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Apple | Reconocer y evitar mensajes de suplantaci\u00f3n de identidad (phishing), falsas llamadas de soporte t\u00e9cnico y otras estafas\" href=\"https:\/\/support.apple.com\/es-lamr\/HT204759\" target=\"_blank\" rel=\"noopener noreferrer\">Reconocer y evitar mensajes de suplantaci\u00f3n de identidad (phishing), falsas llamadas de soporte t\u00e9cnico y otras estafas<\/a><\/p>\n<\/div>\n<div class=\"col-md-5\">\n<p class=\"rtejustify\"><a title=\"Apple | Si crees que tu ID de Apple est\u00e1 en riesgo\" href=\"https:\/\/support.apple.com\/es-es\/HT204145\" target=\"_blank\" rel=\"noopener noreferrer\">Si crees que tu ID de Apple est\u00e1 en riesgo<\/a><\/p>\n<\/div>\n<\/div>\n<p class=\"rtejustify\" style=\"text-align: justify;\">\u00a0<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Finalmente, no olvides recopilar todas las pruebas que puedas y <a title=\"OSI | Reporte fraude\" href=\"https:\/\/www.osi.es\/es\/reporte-de-fraude\" target=\"_blank\" rel=\"noopener\">presentarlas a los cuerpos y fuerzas de seguridad del Estado<\/a> para efectuar la denuncia si lo consideras oportuno. As\u00ed, en caso de que se produzca alg\u00fan delito mientras la cuenta no est\u00e1 bajo tu control, podr\u00e1s demostrar que no has sido t\u00fa. Tambi\u00e9n es recomendable hacerlo en caso de que no consigas recuperar el acceso a tu cuenta.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Adem\u00e1s, recuerda que desde INCIBE hemos puesto a disposici\u00f3n de todos los usuarios nuestra L\u00ednea de Ayuda en Ciberseguridad, 017, donde podr\u00e1s encontrar soluciones a cualquier duda o problema relacionados con la ciberseguridad.<\/p>\n<p class=\"rtejustify\">\u00bfConoc\u00edas alg\u00fan caso de suplantaci\u00f3n de identidad? \u00bfCrees que ahora ser\u00e1s capaz de identificarlo y evitarlo? Comparte con el resto de los usuarios tu opini\u00f3n y experiencias y mantente al d\u00eda con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnolog\u00eda.<\/p>\n<p><a href=\"https:\/\/i0.wp.com\/miradordeatarfe.es\/wp-content\/uploads\/2021\/04\/logo.png?ssl=1\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-46767\" src=\"https:\/\/i0.wp.com\/miradordeatarfe.es\/wp-content\/uploads\/2021\/04\/logo.png?resize=240%2C73&#038;ssl=1\" alt=\"\" width=\"240\" height=\"73\" \/><\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez son m\u00e1s los casos de suplantaci\u00f3n de identidad a los que se enfrentan&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"enabled":false},"version":2}},"categories":[1161,44,6920,15],"tags":[1290,8244],"class_list":["post-46769","post","type-post","status-publish","format-standard","hentry","category-ciudadania","category-noticias-de-hoy","category-tecnologia","category-ultimas-noticias","tag-identidad","tag-secuestro-de-identidad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/46769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=46769"}],"version-history":[{"count":1,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/46769\/revisions"}],"predecessor-version":[{"id":46770,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/46769\/revisions\/46770"}],"wp:attachment":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=46769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=46769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=46769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}