martes, 5 de mayo de 2026
lunes, 4 de mayo de 2026
El fraude de la videollamada: Cuando ver no es creer
En el mundo de la ciberseguridad, solemos decir que el eslabón más débil es siempre el factor humano, como hal9000, no por falta de capacidad, si no por nuestra misma naturaleza. Recientemente, ha surgido una modalidad de estafa que utiliza la confianza y las herramientas de colaboración diarias para vaciar cuentas bancarias en cuestión de minutos. No se trata de un virus complejo, sino de un uso astuto de la ingeniería social.
Aquí te explico la anatomía de este fraude para que puedas identificarlo antes de que sea tarde.
El botón que entrega las llaves de tu casa
El fraude no ocurre por el simple hecho de contestar la videollamada. El peligro real reside en una función específica de aplicaciones como WhatsApp o Zoom: Compartir pantalla.
- El Gancho: El atacante te contacta fingiendo ser un asesor bancario o un técnico de seguridad. Te alerta sobre un movimiento sospechoso y te pide iniciar una videollamada para "guiarte" en el proceso de cancelación.
- El Caballo de Troya: Una vez en la llamada, te solicita que presiones el ícono de compartir pantalla para que él pueda "verificar" que estás siguiendo los pasos correctamente.
- La Exposición Total: En el momento en que compartes tu pantalla, el estafador ve todo lo que tú ves. Te pedirá que entres a tu app bancaria o que revises un SMS de confirmación. Al hacerlo, él captura tus contraseñas, tokens y códigos de verificación en tiempo real.
Tácticas de manipulación psicológica
Para que este fraude funcione, los delincuentes utilizan gatillos mentales que anulan nuestro sentido crítico:
- Sentido de Urgencia: Te dicen que si no actúas en los próximos 5 minutos, el dinero se perderá definitivamente.
- Autoridad Falsa: Utilizan lenguaje técnico, logotipos oficiales en sus perfiles y un tono de voz profesional para generar confianza.
- Aislamiento: Te piden que no cuelgues ni consultes con nadie más porque "el sistema de seguridad podría bloquearse".
Manual de supervivencia digital
Para proteger tus activos, es fundamental establecer capas de defensa que no dependan solo de la tecnología, sino de tus hábitos:
1. Desconfianza por diseño
Ninguna institución financiera legítima te pedirá jamás realizar una videollamada para resolver un problema de seguridad, y mucho menos te solicitará compartir tu pantalla. Si alguien lo pide, es un fraude.
2. Rompe el canal
Si recibes una llamada alarmante, cuelga inmediatamente. No uses el número del que te llamaron. Busca el número oficial del banco (el que está detrás de tu tarjeta) y marca tú mismo desde otro dispositivo si es posible.
3. Notificaciones ocultas
Configura tu teléfono para que las notificaciones de mensajes (SMS o WhatsApp) no muestren el contenido en la pantalla de bloqueo o mientras otras funciones están activas. Esto evita que, en caso de un descuido al compartir pantalla, el atacante vea tus códigos de verificación.
4. Educación como escudo
La mejor defensa contra la ingeniería social es el conocimiento. Comparte esta información con tu círculo cercano. A menudo, los delincuentes buscan perfiles que podrían ser menos cautelosos con las funciones avanzadas de sus dispositivos.
Recuerda: En la era digital, tu atención y tu pantalla son tus activos más valiosos. No los entregues a desconocidos, por más convincentes que parezcan.
viernes, 6 de febrero de 2026
La "Mega-Fuga" de Datos en México 2026: Cómo Sobrevivir a la Filtración de Cronus Team
El 30 de enero de 2026 marcó un antes y un después en la ciberseguridad de México. El grupo de ciberdelincuentes conocido como Cronus Team cumplió su amenaza, filtrando una cantidad masiva de información que afecta a más de 36.5 millones de personas. Con un volumen de datos que oscila entre los 2.1 y 2.3 terabytes, esta vulneración ha dejado expuestas a 25 instituciones públicas, educativas y políticas del país.
Este hecho habla de la preparación de las instituciones y empresas en informática y de como la mentalidad tanto de las mencionadas como de los ciudadanos de "si es virtual no existe" cuando puede afectarnos directamente.
La Radiografía del Ataque
La magnitud del robo digital es comparable a la extracción física de camiones llenos de archiveros gubernamentales. Entre las instituciones más afectadas se encuentran:
- El SAT: La "joya de la corona", con 30.7 millones de registros puestos a la venta, incluyendo RFC, domicilios fiscales y regímenes económicos.
- IMSS Bienestar: Una filtración de 1.8 TB que expone expedientes médicos y documentos escaneados de 3.1 millones de personas.
- Partidos Políticos: Se filtró el padrón de afiliados de Morena y sus estructuras internas de formación política.
- Seguridad y Justicia: En Tabasco y Tamaulipas se expusieron declaraciones patrimoniales de fiscales y listas de proveedores de justicia, poniendo en riesgo real la vida de funcionarios.
El Resurgimiento del Phishing Anacrónico
A pesar de la sofisticación del hackeo original, el uso posterior de estos datos ha tomado formas rudimentarias pero peligrosas. En días recientes, usuarios han reportado correos electrónicos con estéticas de hace dos décadas (estilo 2006). Un ejemplo claro es un correo fraudulento de Disney+ redactado en portugués, que intenta dirigir a las víctimas a sitios web comprometidos, como dominios de clínicas de ortopedia locales. Aunque el ataque parece básico, el peligro radica en el volumen: al tener acceso a las bases de datos frescas de 2026, los atacantes solo necesitan que una fracción mínima de los millones de afectados muerda el anzuelo.
El Escudo del Usuario Avanzado
Para quienes ya manejan herramientas de seguridad, la defensa no es opcional, es una higiene necesaria. Las mejores prácticas actuales incluyen:
- Uso de Gestores de Contraseñas: Mantener claves únicas y complejas generadas por herramientas como KeePass evita el efecto dominó si una cuenta es comprometida.
- Autenticación de Dos Factores (2FA): Blindar cuentas críticas (WhatsApp, bancos, correos) con 2FA y correos de respaldo impide el acceso incluso si la contraseña es filtrada.
- Protección de Identidad Telefónica: Configurar un PIN para el chip (SIM) previene el SIM Swapping, una técnica común para saltarse las alertas bancarias.
- Uso de la e.firma: En el ámbito fiscal, la e.firma sigue siendo la bóveda más segura. Aunque la contraseña CIEC pueda ser vulnerable, los trámites de alto impacto requieren los archivos privados del usuario.
Para concluir: La Nueva Normalidad Digital
La filtración de Cronus Team ha demostrado que no basta con que el ciudadano sea cauteloso; la seguridad de las instituciones estatales es un factor crítico de riesgo personal. En un escenario donde el RFC y el historial clínico de millones ya están en la red, la vigilancia constante del Buzón Tributario y de los estados de cuenta bancarios es la última línea de defensa.
-
En los tiempos que corren, la seguridad de nuestras contraseñas es más importante que nunca. Aunque puede ser conveniente almace...
-
En nuestro artículo anterior, exploramos la plataforma F-Droid y sus ventajas en términos de privacidad y seguridad. Ahora, vamo...
-
Aparentemente fue por estar colgado de la grua lo cual hizo que el robot detectara que estaba en caída libre y como resultado todo fueron ...