Facebook: qué hacer en casos de suplantación de identidad según la Policía Nacional del Perú

Conoce qué medidas de seguridad deberás emplear para no ser víctima de los hackers en Internet.

El Día de Internet Segura se celebra cada 11 de febrero, por lo que es una excelente razón para saber un poco más de cómo cuidar nuestros datos personales en redes sociales como , Twitter y demás redes sociales.

Según la Policía Nacional del Perú, en 2019 se incrementaron las denuncias de suplantación de identidad en redes sociales (, Twitter, Instagram, etc.) de 227 a 247 casos, siendo la más recurrente.

“Los ciberdelincuentes crean perfiles falsos y se hacen pasar por la víctima para pedir dinero a sus amistades”, alertó el Coronel PNP Orlando Mendieta, jefe de la División de Investigación de Alta Tecnología (Divindat), a la Agencia Andina.

A continuación compartimos tres recomendaciones de lo que deberás hacer en caso de suplantación de identidad en , Twitter y demás redes sociales.

1. Guarda la evidencia. Almacena capturas de pantalla o videos sobre la suplantación de identidad. Si bien las redes sociales permiten reportar perfiles falsos, la Policía necesitará ubicar la cuenta para continuar con la investigación.

“Con la evidencia podremos pedirle a información sobre la cuenta para seguir los pasos del ciberdelincuente”, dijo el oficial a la Agencia Andina.

Con esta gestión, incluso cuando el ciberatacante elimina el perfil, preservará los datos por tres meses para que sea materia de análisis.

2. No accedas a sitios web sospechosos. La computadora o smartphone es infectada cuando un usuario ingresa a un portal inseguro. Normalmente se usan redes sociales o para enviar enlaces fraudulentos donde se les pide información personal para acceder ilegalmente a sus cuentas. También podrían infectarse con malware cuando se utiliza un software pirata o se ingresa a falsas promociones comerciales.

3. Revisa los términos de referencia. El Coronel PNP Mendieta alertó que los usuarios no revisan los términos y condiciones de los servicios a los que acceden. “Le ponen siguiente o continuar sin leer la información que proporcionan a los servicios en línea. Los ciberdelincuentes viven de los datos”, advirtió.

“No es necesario llevar impresa la información. Nosotros podremos trasladarnos hasta la ubicación de la víctima si fuera necesario para realizar peritajes de discos duros o de equipos informáticos”, manifestó.

SIGUE EL PODCAST DE DEPOR PLAY

Tags Relacionados:

Contenido Sugerido

Contenido GEC

Te puede interesar:

La revolución de la tecnología: goluciones GR8 Tech para operadores

El truco poco conocido para cargar tu celular más rápido: solo tienes que activar una función

Xiaomi presenta la Serie Xiaomi 15T combinando óptica excepcional con tecnología de vanguardia y diseño insignia

OPPO presenta en Perú el Reno14 F: diseño iridiscente, Flash Pro AI y fotos bajo el agua con IA

Guía de los trucos de Meta AI en WhatsApp más útiles para la rutina

AMD revela claves para evitar pesadillas gaming: tecnologías y componentes contra temores jugadores

El avance de Perú hacia las Smart Cities y los desafíos que representa