00:00Al enterarnos de que alguna persona de nuestro entorno fue hackeada, surgen dos preguntas de inmediato.
00:08La primera es, ¿cómo sucedió? y la segunda apunta a si también debemos preocuparnos por la seguridad.
00:15Cuando una persona cercana es víctima de una estafa o de una infección con malware,
00:21sus contactos pueden ser más propensos a recibir un ataque.
00:24Cuando un atacante accede a la cuenta de una víctima, también obtiene acceso a los historiales de las conversaciones de sus contactos.
00:34Entonces el actor malicioso podría utilizar toda esa información disponible.
00:39Puede ser desde el lugar de trabajo, las últimas vacaciones o cualquier otro dato personal
00:45para realizar un ataque personalizado a cualquiera de esos contactos.
00:50Por ejemplo, si alguien sufre el robo de su cuenta de WhatsApp, el ciberquiminal puede suplantar su identidad
00:57para robar dinero, distribuir enlaces maliciosos o intentar otro tipo de fraude.
01:02El atacante puede usar la confianza que genera recibir un mensaje de alguien conocido para llevar a cabo estas estrategias.
01:10Además, si la víctima sufre una infección de malware que roba credenciales o toma el control de su máquina,
01:17el atacante puede enviar correos o mensajes bajo la identidad de la víctima.
01:22Incluso publicar enlaces maliciosos en sus redes sociales.
01:26Esto puede llevar a sus contactos a descargar malware, adware o spam.
01:32Si en el pasado compartiste información sensible, equipos o redes con la víctima también podrían estar en riesgo.
01:38Por ejemplo, si compartías la cuenta de Netflix, el hacker ahora tiene acceso a ella.
01:43O si iniciaste sesión en el dispositivo vulnerado, tu información podría estar en manos del actor malicioso.
01:51Si alguien de su entorno fue hackeado, existen diversos riesgos latentes a los que se le deben prestar atención.
01:59Estas son algunas acciones concretas que pueden ayudar a reducir sensiblemente las posibilidades de sufrir consecuencias no deseadas.
02:06Actualizar sus contraseñas.
02:10Si alguna cuenta o dispositivo estuvo vinculada con la persona hackeada, es necesario cambiar las cuentas de acceso de manera inmediata.
02:19Utilizar contraseñas únicas y robustas es la mejor manera de proteger las cuentas,
02:25mientras que un gestor de contraseñas puede ser un gran aliado a la hora de almacenarlas.
02:29Implementar la autenticación en dos pasos.
02:34Es importante tener activa esta capa extra de seguridad en todas aquellas cuentas que lo permitan.
02:41Concretamente, protegerán las cuentas en caso de que hayan caído en las manos equivocadas.
02:46Y por último, compartir esta información con familiares y amigos,
02:51con el fin de que todos estén informados de las estafas a las que pueden estar expuestos,
02:57puedan identificarlas y también para que puedan tomar medidas para proteger su información.
Comentarios