Saltar al reproductorSaltar al contenido principalSaltar al pie de página
  • 29/5/2025

Categoría

📺
TV
Transcripción
00:00Al enterarnos de que alguna persona de nuestro entorno fue hackeada, surgen dos preguntas de
00:07inmediato. La primera es ¿cómo sucedió? y la segunda apunta a si también debemos preocuparnos
00:14por la seguridad. Cuando una persona cercana es víctima de una estafa o de una infección con
00:20malware, sus contactos pueden ser más propensos a recibir un ataque. Cuando un atacante accede a
00:27la cuenta de una víctima, también obtiene acceso a los historiales de las conversaciones de sus
00:33contactos. Entonces el actor malicioso podría utilizar toda esa información disponible. Puede
00:40ser desde el lugar de trabajo, las últimas vacaciones o cualquier otro dato personal para realizar un
00:47ataque personalizado a cualquiera de esos contactos. Por ejemplo, si alguien sufre el robo de su cuenta
00:54de WhatsApp, el ciber criminal puede suplantar su identidad para robar dinero, distribuir enlaces
01:00maliciosos o intentar otro tipo de fraude. El atacante puede usar la confianza que genera recibir un mensaje
01:07de alguien conocido para llevar a cabo estas estrategias. Además, si la víctima sufre una
01:13infección de malware que roba credenciales o toma el control de su máquina, el atacante puede enviar
01:19correos o mensajes bajo la identidad de la víctima. Incluso publicar enlaces maliciosos en sus redes
01:26sociales. Esto puede llevar a sus contactos a descargar malware, adware o spam. Si en el pasado
01:33compartiste información sensible, equipos o redes con la víctima también podrían estar en riesgo. Por
01:39ejemplo, si compartías la cuenta de Netflix, el hacker ahora tiene acceso a ella. O si iniciaste sesión en el
01:46dispositivo vulnerado, tu información podría estar en manos del actor malicioso.
01:51Si alguien de su entorno fue hackeado, existen diversos riesgos latentes a los que se le deben
01:58prestar atención. Estas son algunas acciones concretas que pueden ayudar a reducir sensiblemente
02:04las posibilidades de sufrir consecuencias no deseadas. Actualizar sus contraseñas. Si alguna cuenta o
02:11dispositivo estuvo vinculada con la persona hackeada, es necesario cambiar las cuentas de
02:17acceso de manera inmediata. Utilizar contraseñas únicas y robustas es la mejor manera de proteger
02:24las cuentas, mientras que un gestor de contraseñas puede ser un gran aliado a la hora de almacenarlas.
02:31Implementar la autenticación en dos pasos. Es importante tener activa esta capa extra de
02:37seguridad en todas aquellas cuentas que lo permitan. Concretamente, protegerán las cuentas en caso de
02:44que hayan caído en las manos equivocadas. Y por último, compartir esta información con
02:50familiares y amigos, con el fin de que todos estén informados de las estafas a las que pueden
02:56estar expuestos, puedan identificarlas y también para que puedan tomar medidas para proteger su información.