Todo inicia con una contraseña segura y continúa con el equipo adecuado para el equipo de red.
Buen día queridos lectores, muchas gracias por dedicar unos minutos para leer la columna de café y tecnología.
Revisando una cuenta muy antigua de email y casi seguro que fue mi primera cuenta que abrí en Hotmail, para mi sorpresa pude accesar a ella con mi contraseña de 4 números, por supuesto me solicitó que cambiara mi contraseña por una nueva que combinara números, letras (mayúsculas y minúsculas) y un símbolo, que es su totalidad fuesen más de 8 caracteres, posteriormente me preguntó si quería activar el segundo paso y el método que prefería, por último, las 3 preguntas de rescate por si llego a perder la información.
Estoy seguro de que ustedes por lo menos han conocido a alguna persona cercana que le clonaron su cuenta de whatsapp y ¿cómo lo hacen?, muy sencillo, mediante una llamada y contactando al elemento más vulnerable de la cadena de seguridad; el usuario.
Para quienes no estén enterados de este tipo de fraudes, les comparto cómo operan, una persona llama para avisar que hoy se entregará un paquete de amazon, temu, mercado libre (que son las más usadas) y solicitan el código de verificación que mandaron por whatsapp, a pesar de que sale un texto en donde indica que el código no deberá ser compartido con nadie, si estamos ocupados, es muy probable que no lo leamos el mensaje y compartamos el código. Este código lo entrega whatapp cuando cambiamos el número de teléfono a otro equipo.
Finalmente, si tenemos activado la validación de 2 pasos, te piden les compartas tu correo y contraseña, por cierto, hasta este paso llegué cuando me di cuenta de que era un fraude, colgué la llamada y recibí una segunda llamada donde me decía la persona que hablaba de whatsapp y me preguntó si yo había intentado cambiar mi número a otro equipo, mi respuesta fue no y me pidió mi correo porque le había llegado una alerta de que estaban clonando mi teléfono, decidí colgar y se acabó el tema.
Así como sucede un ataque para clonar cuentas de whatsapp, hay sistemas y personas enfocadas en llevar a cabo ciberataques de forma más sofisticada; los equipos de red, es importante cuenten con equipos que funjan como puertas de acceso, para denegar cualquier usuario no identificado, sin embargo, el factor humano tiene un peso importante en la ecuación de vulnerabilidad.
Requerimos trabajar en implementar buenas prácticas personales de ciberseguridad y también hacer una cultura dentro de las empresas, sin duda esto disminuirá significativamente los ciberataques.
Hoy acompañé la escritura con un café americano de tienda de conveniencia y como dice un buen amigo, “es lo que hay en este momento a la mano”.
Les deseo un extraordinario fin de semana en compañía de la familia y amigos.