Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Una serie de eventos desafortunados en ciberseguridad

Este relato de un usuario común y corriente deja al descubierto una serie de comportamientos, también comunes, que el personal de TI y seguridad deben tomar en cuenta al momento de aconsejar a los empleados… o resolver sus problemas.

¿Habían hackeado su cuenta de Hotmail? Por lo que estaba a punto de contarme, la respuesta era: sí. Hace ya como un mes le llegó un correo de Facebook avisando que había recuperado su contraseña exitosamente. Extraño. No había iniciado ningún proceso de recuperación. Entró de inmediato a Facebook pero no pudo acceder. Esta vez, sí inició el proceso de recuperación de contraseña y la cambió. ¿Qué había pasado? Probablemente alguien entró de manera no autorizada a su correo, y puso la cuenta de correo en Facebook como “username” e inició el proceso de recuperación de contraseña, lo logró, la cambió e ingresó a la cuenta Facebook de la víctima.

¿Pero cómo pudieron entrar a su cuenta de correo en principio? Varias teorías. Una de ellas: me confesó su contraseña. Muy débil, una herramienta la encontraría en segundos y hasta para un humano podría haber sido relativamente fácil de adivinar sabiendo un poco de la víctima, quien aseguró no usar computadoras “públicas”. Cuando se dio cuenta de los problemas, me dijo que cambió sus contraseñas del correo y Facebook…la primera sugerencia que le di es que ahora sí vigilara que fueran fuertes.

Hasta aquí los hechos. Porque al parecer lo que a continuación me platicó fue una desafortunada serie de eventos que su mente correlacionó. Después de su hackeo al correo, su celular recibió mensajes SMS extraños, los cuales ignoró pero de ahí empezó a creer que habían intervenido hasta sus llamadas. El nerviosismo ganó y decidió borrar su cuenta de Facebook. Ahí ponía fotos familiares de viajes y otros eventos que demostraban cierta vida “acomodada”, aunque efectivamente no era una persona acaudalada. La tranquilidad regresó momentáneamente hasta que vio a dos personas frente a su domicilio en un auto. ¡El hackeo! La habían localizado, así es que llamó a una patrulla. Pero casi inmediatamente el auto se esfumó. Seguro estaban escuchando sus llamadas y por eso se fueron. Así es que decidió cambiar de aparato y de número telefónico.

Días después la víctima se quedó sin internet en casa. Seguro eran los maleantes que lo habían hecho. En la compañía le habían dicho que su línea y servicio de internet estaban funcionando adecuadamente. Sin explicación y luego de un par de horas, el internet regresó. Le dije que dudaba que un atacante le quitara el internet de su casa, ¿por qué lo haría en esta situación?

Días después recibió una llamada de un número desconocido, no contestó, pero el número aparecía en su móvil como “anónimo” y pensó que era el grupo hacktivista Anonymous que la estaba tratando de atacar o peor, que ya lo había logrado. El nerviosismo diario la estaba acabando. Su familia le decía que se calmara. La víctima estaba ya pensando en que la querían secuestrar o asesinar. Le comenté que a todo mundo le han marcado de números desconocidos. Pero eso no significa que sea el grupo Anonymous, que esos lo que hacen es ir en contra de compañías globales para hacer denegación de servicio a sus páginas web o extraerles datos, por ejemplo.

Me comentó que por ese tiempo, llamó a la policía cibernética. Le comentaron que no había evidencia de que su teléfono estuviera intervenido ni algún otro hecho delictivo. Borró los datos de su teléfono y lo puso con la configuración de “fábrica” por si las dudas. También canceló su cuenta de correo. La familia le sugirió conseguir ayuda profesional. Realmente esta persona estaba muy alterada. En su cuenta de correo tenía correos con su dirección particular y guardaba datos financieros y hasta un archivo con datos personales de familiares como direcciones y teléfonos. Así es que avisó a algunos de ellos que los podrían llamar para extorsionarlos, o que les podrían comprometer su aparato celular. Le dije que con el solo hecho de saber un número no es posible atacar un móvil, que había que lanzar un ataque informático.

La conversación conmigo calmó a la víctima. Además le pregunté si realmente había sucedido algo anormal en su vida. Nadie de sus familiares había sido extorsionado ni secuestrado; tampoco habían recibido llamadas de esta índole ni ella tampoco. Ella seguía viva. Sus cuentas bancarias estaban en orden (todavía). No había recibido correos relacionados a un posible delito. No había vuelto a ver a las personas que un día observó por unos minutos frente a su casa.

Finalmente, le sugerí varias cuestiones, aquí algunas de ellas:

  • La cuenta debe de ser privada y hay que configurar la privacidad de la cuenta adecuadamente y solo aceptar personas que conozcamos realmente. Y la contraseña debe de ser robusta, hay técnicas para hacerlas así.
  • Cuenta de correo. Es una cuenta muy importante porque normalmente ahí ligamos a otras cuentas, es decir, es el username de otros servicios y además ahí llegan los correos de recuperación de contraseñas.
  • Gestor de contraseñas. Básico usar
  • Banca en línea. Usar contraseñas seguras y token.
  • Hay que seguir los consejos para no caer en estos mensajes fraudulentos.
  • Navegar con seguridad. Hay varias sugerencias a seguir.

Como habrán notado, la víctima no es un as de la tecnología, pero es precisamente el perfil de muchos usuarios. Varios relatos que hizo me parecieron inverosímiles y me preocupé de que represente a un sector de la población que no sabe cómo crear contraseñas complejas o configurar la seguridad de redes sociales. ¿Quién obtuvo de forma no autorizada la cuenta de su correo? Lo desconocemos. ¿Cuál era el objetivo de hacerlo? Tampoco lo entendemos todavía.

Sirva este relato para pensar qué compartimos en redes sociales, los datos que dejamos en las cuentas de correo y cómo usamos la tecnología… así como la manera en que la tecnología nos usa a nosotros.

Este artículo se actualizó por última vez en marzo 2018

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close