La suplantación de identidad de llamada es el acto de hacer creer a la red telefónica que una llamada procede de un número de teléfono diferente al real. Esto puede hacerse utilizando un servicio de VoIP o una tarjeta de llamadas. Al falsificar el identificador de llamadas, la persona que llama puede hacer que parezca que está llamando desde una ubicación diferente o desde un número de teléfono distinto al real. Esto puede ser utilizado por una variedad de razones, incluyendo el fraude, el acoso, y hacer llamadas de broma.
¿Cómo se llaman las llamadas falsas?
Hay varios tipos de llamadas falsas, pero las más comunes son las llamadas falsas y las robocalls.
Las llamadas falsas se producen cuando alguien cambia deliberadamente el identificador de llamadas para que parezca que está llamando desde un número diferente. Esto puede hacerse por varias razones, pero normalmente es para tratar de engañar a alguien para que conteste, o para dificultar que la persona a la que se llama pueda rastrear la llamada hasta la persona real.
Las llamadas automáticas son llamadas que utilizan un ordenador para marcar los números de teléfono y transmitir un mensaje pregrabado. Suelen utilizarse con fines de marketing o telemarketing, pero también pueden utilizarse para estafas.
¿Qué es la tecnología Stir/Shaken?
Stir/Shaken es una tecnología de autentificación de llamadas que ayuda a reducir las llamadas robadas y las falsificaciones. Stir/Shaken valida que una llamada procede del número de teléfono que aparece en el identificador de llamadas. Si la llamada no es validada, la llamada puede ser bloqueada o etiquetada como posible spam.
Cuando se realiza una llamada, el operador de la persona que llama envía un certificado digital para verificar el número de la persona que llama. El operador de la parte llamada comprueba el certificado digital para asegurarse de que es válido. Si el certificado digital es válido, el operador de la parte llamada sabe que el número de la persona que llama es legítimo y la llamada puede realizarse. Si el certificado digital no es válido, el operador de la parte llamada puede bloquear la llamada o etiquetarla como posible spam.
Stir/Shaken está diseñado para ayudar a reducir las llamadas falsas y la suplantación de identidad, dificultando a los estafadores la suplantación de la información del identificador de llamadas. Stir/Shaken no es una solución perfecta, pero es un paso en la dirección correcta para ayudar a reducir el número de llamadas no deseadas.
¿Es ilegal falsificar un número de teléfono?
Sí, es ilegal falsificar un número de teléfono. La Ley de Protección del Consumidor Telefónico (TCPA) prohíbe a cualquier persona alterar o falsificar la información del identificador de llamadas con la intención de defraudar, causar daño u obtener ilícitamente algo de valor.
Los estafadores y los vendedores telefónicos suelen utilizar la suplantación de un número de teléfono para disfrazar su identidad y hacer que parezca que llaman desde un número local. Esto puede utilizarse para engañar a la gente y hacerles creer que conocen a la persona que llama, lo que puede llevarles a divulgar información personal o a aceptar una estafa.
También hay que tener en cuenta que algunos estados tienen sus propias leyes contra la falsificación del identificador de llamadas. Estas leyes pueden ser más o menos estrictas que la TCPA, por lo que es importante comprobar las leyes de su estado antes de participar en esta actividad.
Definiciones sencillas de spoofing.
La suplantación de identidad es un tipo de ciberataque en el que alguien se hace pasar por una entidad de confianza para acceder a información o sistemas sensibles. Esto se puede hacer de varias maneras, pero la más común es a través de la suplantación de correo electrónico, en la que el atacante envía un correo electrónico que parece ser de una fuente de confianza. Otro tipo de spoofing es el DNS spoofing o la suplantación de direcciones IP. ¿También se llama spoofing? Sí, el spoofing puede referirse a un tipo de ciberataque en el que un actor malicioso se hace pasar por otra persona o entidad con el fin de obtener acceso a información o sistemas sensibles. Esto puede hacerse a través del correo electrónico, las redes sociales, las llamadas telefónicas u otros medios. La suplantación puede utilizarse para cometer robos de identidad, fraudes financieros u otros delitos.