Virtualmente hablando, llegamos a minimizar el daño que terceros nos hacen por las plataformas digitales. Esto debido a que es "un mundo irreal". Sin embargo, el pasar por alto las claras señales de amenaza digital, podría costarnos un enorme fraude bancario, suplantación de identidad, hurto de información personal, clonación de cuentas, divulgación de contenido sensible bajo nuestro nombre ¡y más! Todos somos objetos vulnerables de este tipo de estafas, pero hay casos en específico que al Heraldo Digital le han llamado la atención por lo común que ha resultado entre los círculos del día a día. ¿Cómo podemos proteger nuestra huella en las ramas más importantes de nuestra vida? El día de hoy te tenemos el paso a paso para protegerte en el ámbito personal, laboral y del hogar.
¿Te sentiste identificada?
Suplantación de identidad y robo de cuenta
La primera víctima de la que tuvimos conocimiento fue Meli ahora es una profesionista exitosa e independiente, pero tuvo una muy mala experiencia digital mientras estudiaba la universidad. La situación es que la mayoría de los datos escolares llegan a ser públicos porque las instituciones basan sus usuarios y contraseñas en la información a la que cualquier tercero puede acceder con solo saber el nombre completo de la persona y su fecha de nacimiento. Lo que le ocurrió a esta joven fue que una persona externa entró a su perfil escolar y le cambió la opción de sede para sus realizar parte de sus actividades prácticas. Con solo saber información básica, uno de sus conocidos le hizo una "mala jugada" e intencionalmente buscó hacerle "un daño menor" de manera digital sin que hubiese rastro de su fechoría.
Meli asegura que el acercamiento inicial de esta persona era con un fin amoroso y que ella al no haber puesto un límite inicial por ser cordial, despertó en el afectado la intención de hacerle una "maldad" que le afectara a su rendimiento escolar. A partir de ese día y con cuentas más personales de redes sociales, nubes y hasta perfiles bancarios, evita a toda costa usar de base para sus contraseñas letras o números relacionados con su fecha de nacimiento o nombre completo. Y es que aunque ella no habría podido evitar el ingreso de esta persona a su cuenta institucional para usurpar su identidad y cambiar sus opciones—dado que la academia le dio las claves de acceso—, ahora tiene el control de sus otras credenciales.
No es información nueva, ¿pero cómo protejo mis cuentas?
- Siempre puedes recurrir a un generador de contraseñas seguras:
- Los teléfonos inteligentes ya empiezan a sugerir contraseñas de más de 16 dígitos con alfanuméricos.
- Usar este servicio te servirá para crear un código distinto para cada plataforma.
- Algunas de estas apps registran los ingresos a las cuentas y alertan si los datos del usuario fueron comprometidos.
- Utiliza siempre la doble autenticación:
- Refuerza el primer paso con la activación de la autenticación de identidad en todas tus redes sociales y aplicaciones.
- Facebook: accede a la configuración de inicio de sesión, activa la opción y elige el método entre SMS, clave de seguridad o app de terceros.
- Instagram: al igual que las otras apps de Meta, ingresa a la configuración personal, activa la opción y elige entre SMS o app de autenticación.
- Twitter: ve a configuración y privacidad, seguridad de la cuenta, activa la opción y elige entre SMS, clave de seguridad o app de terceros.
- WhatsApp: en ajustes o configuración —dependiendo del sistema operativo— ingresa a cuenta, activa la opción en dos pasos y añade la verificación por correo electrónico.
- Refuerza el primer paso con la activación de la autenticación de identidad en todas tus redes sociales y aplicaciones.
Y es que de acuerdo a la investigación previa del Heraldo Digital, en el círculo de siete mujeres, al menos tres sufrieron el intento de ingreso a sus redes sociales por parte de amigos, conocidos o exparejas que aunque fracasaron, la idea era acceder indebidamente a sus cuentas. Luego de esto, los cibercriminales en general cambian las credenciales para pedir una suma monetaria para la recuperación del perfil, usan su nombre para compartir contenido inapropiado, y en el peor de los casos, acceden a la nube de la plataforma para compartir imágenes y videos sincronizados.
Promociones, descuentos, cupones y... ¿ofertas de empleo falsas?
De acuerdo con Kaspersky —especialistas en ciberseguridad— el 24 por ciento de los usuarios mexicanos proporciona sus datos personales a cambio de este tipo de beneficios. Aunado a esto, el 76 por ciento reveló que estaría abierto a compartir información sensible a cambio de algún tipo de beneficio o pago y un 27 por ciento vincula sus redes sociales. Aunque la mejor protección ante este tipo de datos es no suscribirse a ninguno de estos sitios web para recibir dinero o especie a cambio de poca labor, recientemente de descubrió otro rubro afectado con el mismo método de "gancho", hablamos de las ofertas de trabajo en línea.
"Detecté a tiempo un trabajo que nunca existió", dice May
May se dedica al rubro de la comunicación y es común que en la red social de LinkedIn —red social con enfoque empresarial— le lleguen ofertas laborales aún sin buscarlas de forma activa. A la par, cuando recién quería ingresar al mundo laboral, las propuestas eran presentadas por correo electrónico y hasta por WhatsApp. "Hubo un caso que me llamó la atención porque no solicitaba experiencia, brindaba una capacitación pagada y de pasarla, el suelo era bastante atractivo.", detalló. Sin embargo y tal como lo secunda ESET —empresa especializada en seguridad digital— estos empleos "de ensueño" tienen características que las evidencian como estafas.
Una vez que aplicabas al puesto, había una falta de personalización del mensaje, como si fuese un chatbot el que te 'entrevistaba', detalló May. Luego de esto noté que no les interesaba si tenía mi cédula profesional o no. Para tratar de 'engancharme' me ofrecieron beneficios excesivos que no solo superaban los de la ley, los de cualquier empresa transnacional. Pero lo que me hizo cerciorarme de que era falsa, fue la dirección de origen de donde provino el acoso cibernético en forma de 'oferta laboral'.
May explicó que el primer contacto que recibió fue de un perfil de LinkedIn. Luego —y debido a que el correo que manejaba era público— recibió la misma propuesta por correo electrónico. "Solo les faltó mandarme mensaje por SMS y WhatsApp, pero afortunadamente, jamás he tenido esa información a la vista todos". Cuando respondió el mensaje —a través de la red social con enfoque empresarial— se dio cuenta de que los datos del perfil y del e-mail coincidían pero no eran institucionales. "La empresa existe hasta la fecha, pero el dominio que manejaban terminaba con genéricos". ESET señala que lo más común es ver “consultant.com”, “contractor.com” o “accountant.com”. Con la joven profesionista no fue la excepción.
Yo ya no quise seguir con el proceso porque además me exigían mi número personal y un sin fin de datos sumamente sensibles que en ninguna otra compañía te pediría antes de una entrevista presencial o virtual.
Entonces ¿cuáles son las señales para saber que la oferta de trabajo es falsa?
- Que una compañía prestigiosa publique sus búsquedas laborales en un sitio web poco confiable o de baja reputación.
- Que el primer contacto sea una supuesta entrevista, pero que el correo no esté dirigido con nombre y apellido.
- Ya es señal de alerta que la comunicación sea por chat o incluso videollamada.
- Aunque la oferta parezca real, que no se especifique cuáles serán las tareas asignadas de acuerdo al cargo.
- Una gran cantidad de dinero y prestaciones por un puesto de baja categoría o de actividades misteriosas.
El caso más grave, espionaje a través de una cámara de seguridad
A Dian la empezaron a acosar antes de irse a a otro país tras finalizar los estudios profesionales. La fórmula fue la misma a la que le aplicaron a Meli, solo que en este caso, la situación escaló a una magnitud que jamás esperó. En los últimos meses de su carrera, realizó tanto sus prácticas profesionales y servicio social en el México para completar sus créditos. Pero la idea era continuar las actividades de su licenciatura fuera de la región para adquirir mayor experiencia y fortalecer la base de su estudio, el idioma.
Como era la primera vez que se mantendría tan lejos de su vivienda y por un periodo largo sin su familia y amigos cerca, decidió adquirir una cámara de video vigilancia que solo enfocara a la puerta de su dormitorio, ya que compartiría una casa con hombres y mujeres durante seis meses. Ella ya había visto casos de compañeros de casa que terminaban metidos en acalorados pleitos, situaciones en las que personas ingresaban a las habitaciones de otros con el fin de hacerles daño y aunque no viajaría a un lugar inseguro, quiso sentirse tranquila de que tendría un plan de respaldo por si eso ocurría.
Antes de irse del país, un chico se acercó a ella durante su servicio social y sus prácticas profesionales. El sujeto tenía novio y esto no fue impedimento para que constantemente coqueteara con ella y le insinuara cosas subidas de tono. No importo que ella respondiera de manera negativa, la insistencia y el abuso de poder que él ejercía —dado que era su superior— fue escalando cada día más hasta que finalmente concluyó sus horas. Él la contactó por redes sociales una vez que comenzó sus prácticas en el extranjero. Ella lo bloqueó pues ya no había razón para que siguiese en sus contactos. Luego los "bots" llegaron.
Las cuentas de Facebook e Instagram de Dian se comenzaron a llenar de sospechosos usuarios que le solicitaban "amistad" o "seguimiento" en las plataformas de Meta. "No le quise dar importancia, pero sabía que era él porque los dominios de las cuentas que me seguían tenían o su nombre o su apellido". Luego de esto, intentaron acceder a sus redes sociales, pero ella activó a tiempo la autenticación en dos factores. "Quisieron entrar desde un dispositivo en México, yo ya no me encontraba en el país, y no habían pasado ni tres meses de que lo bloquee, me siguieron desde cuentas extrañas e intentaron acceder a mis plataformas".
Dian ya era consciente de que tener una cámara de seguridad ya podría representar un riesgo de privacidad y seguridad, por ello solo la enfocó a la entrada de su dormitorio y una vez pasada las tres semanas y sentirse cómoda en su nuevo ambiente, la desconectó. Sin embargo, al usar una red y una cuenta para monitorear el equipo desde un dispositivo móvil, pasó por alto dar de baja la cuenta o desactivarla de manera temporal. "Sigo sumamente espanta del acoso y la insistencia de este sujeto. Porque en una plática casual era muy hábil para querer entablar una conversación que le diera algo de información."
En una charla con otra chica del lugar donde laboraba, le dije que estaba buscando cámaras de seguridad para mi cuarto. Curiosamente iba pasando y me hizo una broma respeto a ello. Los tres terminamos platicando de marcas y aparatos y terminó por saber mi intención de adquirir cierto modelo en específico. La que yo usé tenía un acceso a través de la creación de un usuario y contraseña. Esto lo pensé para que si un día lo necesitaba, mi familia también pudiese ver la cámara y grabar algo que yo necesitase.
Dian cuenta que al no tener la autenticación en dos factores en este equipo, sí era probable que pudiesen ingresar al usuario y hackear la contraseña. Como no la tenía vinculada a otra red social, no hubo mayor conflicto en cuanto la situación escaló. Pero el mal sabor de boca le hizo crear otro correo electrónico para asegurarse de que nadie más pudiese tener acceso a esa información.
"El correo ya lo tenía, y yo usé el mismo dominio tanto para mis redes sociales como para la generar una cuenta para la cámara. Cuando revisé mi bandeja de entrada del mail, me di cuenta que habían intentado entrar a mi perfil de la cámara de seguridad. Si yo la hubiese dejado conectada, él me habría visto entrar y salir del dormitorio, porque no iba a descansar hasta dar con la contraseña como pasó con mi Instagram. Di de baja la cuenta y vendí la cámara. Así otra persona la podrá usar y creará otro perfil.", finalizó.
Antes de adquirir una cámara de seguridad ¿qué me debo cuestionar?
ESET plantea ocho preguntas para saber si es necesaria o no una cámara de seguridad:
- ¿Realmente la necesito?
- ¿Soy consiente de los riesgos de seguridad y privacidad?
- ¿Puedo comprobar la seguridad del proveedor?
- ¿Tengo la certeza de saber qué pasa con el contenido grabado?
- ¿Puedo asegurar la seguridad y privacidad de la cámara?
- ¿Su uso es accesible y entendible para que la pueda ajustar a mis necesidades?
- ¿El proveedor me avisa si mi equipo fue vulnerado por terceros?
- ¿Afecta a mi entorno el uso de la misma?
Responder estos cuestionamientos antes de adquirir un equipo de este tipo que además se acceda mediante un usuario y contraseña nos hace poner los pies sobre la tierra a la hora de querer adquirirla. Generalmente, las más seguras terminan siendo las de circuito cerrado y fuera del domicilio para que no afecte nuestra seguridad y privacidad.
Ante la primer alerta de ciberamenaza, es necesario repasar y actualizar lo básico para estar a salvo de cualquier peligro. Los delincuentes digitales se mantienen al día con las tendencias para que —ante cualquier vulnerabilidad que amenace nuestra integridad virtual— puedan aprovecharse de la situación. Por ello debemos encontrar más y mejores formas de cuidarnos, mantener nuestra información protegida y principalmente nuestras redes sociales en privado. El simple hecho de compartir nuestro nombre completo y fecha de nacimiento pueden darle a estos maleantes —en bandeja de plata— la posibilidad de dañarnos.
Sigue leyendo:
- Telegram: esta estafa solo necesita que hagas clic en el link para robar tu cuenta, te enseñamos a detectarla
- Un poderoso malware se disfraza de ChatGPT y roba redes sociales: te decimos cómo protegerte
- Detectan nueva estafa en transacciones sin contacto, ¿cómo protegerte?
- ¿Te gusta escanear códigos QR? Sigue estos consejos para no caer en fraudes y estafas