El Día de Internet Segura se celebra cada 11 de febrero, por lo que es una excelente razón para saber un poco más de cómo cuidar nuestros datos personales en redes sociales como , Twitter y demás redes sociales.

Según la Policía Nacional del Perú, en 2019 se incrementaron las denuncias de suplantación de identidad en redes sociales (, Twitter, Instagram, etc.) de 227 a 247 casos, siendo la más recurrente.

“Los ciberdelincuentes crean perfiles falsos y se hacen pasar por la víctima para pedir dinero a sus amistades”, alertó el Coronel PNP Orlando Mendieta, jefe de la División de Investigación de Alta Tecnología (Divindat), a la Agencia Andina.

A continuación compartimos tres recomendaciones de lo que deberás hacer en caso de suplantación de identidad en , Twitter y demás redes sociales.

1. Guarda la evidencia. Almacena capturas de pantalla o videos sobre la suplantación de identidad. Si bien las redes sociales permiten reportar perfiles falsos, la Policía necesitará ubicar la cuenta para continuar con la investigación.

“Con la evidencia podremos pedirle a información sobre la cuenta para seguir los pasos del ciberdelincuente”, dijo el oficial a la Agencia Andina.

Con esta gestión, incluso cuando el ciberatacante elimina el perfil, preservará los datos por tres meses para que sea materia de análisis.

2. No accedas a sitios web sospechosos. La computadora o smartphone es infectada cuando un usuario ingresa a un portal inseguro. Normalmente se usan redes sociales o para enviar enlaces fraudulentos donde se les pide información personal para acceder ilegalmente a sus cuentas. También podrían infectarse con malware cuando se utiliza un software pirata o se ingresa a falsas promociones comerciales.

3. Revisa los términos de referencia. El Coronel PNP Mendieta alertó que los usuarios no revisan los términos y condiciones de los servicios a los que acceden. “Le ponen siguiente o continuar sin leer la información que proporcionan a los servicios en línea. Los ciberdelincuentes viven de los datos”, advirtió.

“No es necesario llevar impresa la información. Nosotros podremos trasladarnos hasta la ubicación de la víctima si fuera necesario para realizar peritajes de discos duros o de equipos informáticos”, manifestó.

TAGS RELACIONADOS

Contenido Sugerido

Contenido GEC