El auge de las TI abrió un mundo completamente nuevo de identidades y oportunidades. La mayorÃa de los viajes de los usuarios en el mundo cibernético empezaban con la creación de una dirección de correo electrónico. Esta no solo servÃa como identidad en lÃnea, sino que facilitaba la comunicación entre dos o más usuarios.
Hoy en dÃa, un usuario puede crear tantas cuentas como desee en diferentes plataformas de Internet utilizando una amplia gama de dispositivos: tablets, teléfonos móviles, portátiles, etc. Sin embargo, esto también ha abierto la caja de Pandora en el mundo cibernético.
Identidades distintas y comportamientos dispares
Según un estudio, Internet influye mucho en la personalidad y el comportamiento de los individuos. Una de las razones fundamentales de este cambio de personalidad es la ciberlibertad que tiene cada usuario a través de una identidad diferente. Esto les permite expresar opiniones y sentimientos que quizá no expresarÃan en persona.
Un usuario con inclinación hacia un grupo concreto puede crear una identidad falsa en las plataformas sociales para expresar opiniones o sentimientos que, de expresarlos en persona, podrÃan atraer una atención no deseada o causar problemas. Además, también pueden proteger su estatus social al no expresar sus opiniones en persona.
El hacker de al lado
Los ciberdelitos van en aumento y los hackers han empezado a utilizar técnicas sofisticadas para obtener acceso no autorizado a los datos. Las organizaciones se enfrentan a ciberataques que suelen proceder de fuentes externas, internas o de partes relacionadas. Cuando se trata de vÃctimas individuales, las posibilidades de que el hacker sea un conocido son altas.
Por ejemplo, un agente inmobiliario puede sufrir un ciberataque por parte de un familiar o un amigo que conozca el ABC de la piraterÃa informática y tenga conocimiento de la situación empresarial de la vÃctima.
Aunque existen numerosas técnicas para hackear la cuenta de un individuo y suplantar su identidad, la forma más fácil es llegar a conocerlo a nivel personal y luego explotar sus puntos débiles. Los ataques dirigidos suelen ser llevados a cabo por hackers que utilizan esta técnica.
La cuestión es que el ataque no siempre es obra de un individuo o grupo desconocido. Puede ser un conocido con una identidad alternativa.
Motivos para lanzar un ciberataque
Los atacantes o hackers suelen aprovecharse de las debilidades de sus vÃctimas. Estas incluyen:
∙ Debilidad técnica. Los atacantes suelen aprovechar la falta de conocimientos tecnológicos de las vÃctimas o su falta de solidez técnica para defenderse de un ciberataque. Los individuos suelen ser vÃctimas de ciberataques debido a su falta de conocimientos sobre tecnologÃa. Las compañÃas, debido a una postura de seguridad deficiente.
∙ Debilidad social. La debilidad social hace que las personas sean vulnerables a hacer clic en enlaces sospechosos, descargar archivos maliciosos o proporcionar información sensible.
Los hackers pueden lanzar un ataque por una variedad de razones:
-
Ganancias monetarias. Una de las principales razones por las que los hackers hacen lo que hacen son las ganancias monetarias. Tomando el ejemplo de la inmobiliaria, el hacker podrÃa haber obtenido información de que la vÃctima obtuvo algún beneficio de una venta reciente. Para quedarse con el dinero, el hacker puede lanzar un ataque, amenazar a la vÃctima y pedir un rescate a cambio de los datos.
-
Dañar la reputación de la vÃctima. Los ciberataques pueden dañar la reputación de la vÃctima. Si es una persona importante en la sociedad y alguno de sus datos sensibles sale a la luz pública, podrÃa causar controversias que afecten a su reputación.
-
Venganza. Los ciberataques también se pueden lanzar con fines vengativos. Un atacante puede hackear las redes sociales del amigo que le insultó y publicar mensajes polémicos que podrÃan causarle daño.
-
Ganancias polÃticas. Los ciberataques patrocinados por el Estado son habituales. La rivalidad polÃtica desempeña un papel importante a la hora de animar a los paÃses a lanzar ciberataques unos contra otros.
-
Placer. Los atacantes a veces hackean por placer. Por ejemplo, supongamos que una empresa anuncia que tiene el mejor sistema de seguridad del mundo. Un hacker podrÃa ver esto como un reto y hackear el sistema sólo para demostrar que la afirmación es falsa.
Cómo puede ayudar la identidad única
La identidad única puede describirse como un código de identificación único que ayuda a verificar a un usuario y supervisar todas sus actividades en Internet. Si un usuario quiere crear una nueva cuenta en cualquier sitio web, tendrá que facilitar este número para autenticarse.
Si un usuario tiene una identidad única para crear cuentas en distintas plataformas de Internet, será más fácil relacionar y supervisar sus actividades. Al igual que los viajeros deben tener un documento de identidad que permita a las autoridades hacer seguimiento, la identidad única puede identificar a los usuarios en Internet.
Para quienes utilizan mucho los espacios de realidad virtual, la identidad única es crucial. Dado que el robo de avatares se está convirtiendo en una amenaza en el mundo virtual, la identidad única ayudarÃa a identificar a los atacantes y evitar la repetición de los ataques.
Ya que el cyber fouling está amenazando la postura de seguridad de las organizaciones, la identidad única facilitará la identificación de cuentas obsoletas y su eliminación de los entornos.
La otra cara de la moneda
Una vez analizadas las ventajas de la identidad única, también es necesario abordar algunos retos que conlleva.
-
El gran impacto de los ciberataques. Uno de los principales retos de la implementación de la identidad única es que un atacante podrÃa suplantar su identidad fácilmente en diferentes sitios web y aplicaciones. Esto supondrá un nuevo nivel de robo de identidad.
-
Autenticación. Los expertos en seguridad llevan mucho tiempo insistiendo en implementar la verificación de dos factores o multifactor para mejorar el sistema de autenticación. Con la identidad única, uno de los principales retos que podrÃan surgir es cómo comprobar la identidad.
-
Identidades personales y oficiales. Otro problema de tener una sola identidad es que serÃa difÃcil diferenciar entre identidades personales y oficiales. Esto puede causar un caos durante la incorporación de un empleado a una compañÃa y puede dar lugar a problemas de seguridad. Dado que los usuarios suelen ser el eslabón más vulnerable de una red, sus cuentas oficiales también podrÃan verse afectadas.
Â
Conclusión
El robo de identidades se ha convertido en algo demasiado común. Disponer de una identificación única que pueda asignarse a cada cuenta de un usuario concreto en Internet sin duda harÃa que sea más fácil vigilar a los ciberdelincuentes y reducirÃa los ciberdelitos.
Con el incesante desarrollo del mundo virtual, establecer normas estrictas se ha convertido en una necesidad. Sin ellas, sobrevivir en el ciberespacio va a ser un enorme desafÃo.
Especialista en marketing de productos