No hay un rincón en el mundo donde la tecnología, el Internet, y las transacciones digitales no hayan cambiado la forma como intercambiamos bienes y servicios. En la actualidad, el 99% de nuestras transacciones ocurren en el mundo digital u online.
No importa si estamos hablando de criptomonedas, brokers para gestionar nuestras inversiones a través de ETFs o acciones, bancos tradicionales, compras online, redes sociales, etc. Todos tienen un componente cada vez más digital.

Es una gran ventaja en materia de ahorro de tiempo (no tienes que ir al negocio o establecimiento para aprobar una transacción), ayuda al medio ambiente (no necesitas estados de cuenta en papel), y acceso inmediato para los negocios en materia de la disponibilidad de su capital.
Pero todo esto también tiene un alto costo. Problemas de seguridad, sensación de impenetrabilidad, confianza en desconocidos, impresión de grandes ganancias en poco tiempo, sensación de rapidez o inmediatez en transacciones poco confiables, entre otros factores que pudieran meter a más de una persona en problemas financieros.
En este post y el siguiente hablaré un poco de los riesgos de las transacciones online y cómo podemos mejorar de forma sustancial nuestra seguridad para evitar que personas no autorizadas tengan acceso a nuestras cuentas.
El problema
Anteriormente eran mucho más difíciles las estafas en donde la persona involucrada no fuese partícipe de la misma. Es decir, la persona que iba a ser estafada debía tener un cierto nivel de participación para que el estafador pudiera robarle todo o parte de su capital.
Con la llegada de la era digital esa participación cada vez es menor y en la actualidad muchas personas despiertan un día sin dinero en sus cuentas bancarias, brokers o exchanges. Una vez entendido el problema, el mismo parece sacado de una película de Hollywood. La realidad es que muy pocas personas están conscientes de dicho problema y por tanto no toman ciertas medidas que pudieran minimizar la posibilidad de ser estafados.

En este post vamos a ver con un poco más de detalle este problema y en el siguiente podremos mencionar posibles medidas para no ser objetos de estas estafas o robos electrónicos.
Las redes sociales
En la actualidad, las personas están dejando un rastro digital muy bien detallado en las redes sociales. No importa si es Facebook, Instagram, Whatsapp, Marketplace, Twitter, Telegram, etc, todos de alguna u otra forma participamos en esta locura colectiva que se han vuelto las redes sociales.
Muchas personas les encanta publicar sus estilos de vida, de esta forma sienten que comparten algo de su mundo con el exterior. Sin pensarlo, estás dejando un rastro digital muy peligroso que puede ser utilizado de manera aleatoria, si aleatoria, para robos de identidad, información, y en última instancia tu dinero.

¿Por qué digo aleatoria? El año pasado casi la mitad de los robos digitales de cualquier índole fue aleatorio. Es decir, el ladrón o hacker no tenía idea de la existencia de su víctima hasta que en algún momento se da cuenta de que tiene información privada valiosa de forma pública. Nombre completo, fecha de nacimiento, número de teléfono, zona donde vives, correos electrónicos, etc son solo algunos datos que pueden estar fácilmente a la disposición de cualquiera que esté buscando como estafar o robar a personas incautas en el mundo digital.
Formas comunes y no comunes de estafa o robo
No comentare el robo de identidad ya que este problema es bien conocido en EE.UU. Miles de personas anualmente son afectadas de una forma que tardan años en recuperarse. Los ladrones, usurpan la identidad de una persona y con esto pueden obtener créditos de todo tipo que luego son cobrados a las víctimas. Estos casos son miles cada año y es un grave problema por el que atraviesa este hermoso país.
En estos dos posts me voy a concentrar en varias formas un poco más comunes, ya que si te usurpan tu identidad ninguna de las recomendaciones que daré en estos dos post te servirá de mucha ayuda. Lo mejor que puedes hacer si llegases a estar en un caso como este es denunciarlo a las autoridades y monitorear tu historial de crédito en busca de deudas que no fueron tomadas por ti. Es una lucha diaria!

Hay formas aunque menos sofisticadas que la del robo de identidad, también requieren cierto nivel técnico para que puedan ser aplicadas. Nombraré solo 3 posibles, y muy populares formas de como hackers o ladrones pueden robar tu información y por ende luego todo tu dinero sin importar si está en criptomonedas, acciones, bonos, o dinero líquido en tu cuenta bancaria.
Estos tres métodos son:
1. Conexión a través de redes supuestamente públicas
2. Ataque a las tarjetas SIM
3. Cámaras de vigilancia
Vamos a entender un poco cuales son estos tres métodos y como una persona obtiene información a través de ellas.
Conexión a través de redes supuestamente públicas
Hay varias formas de hackear una wifi pública (también privada, pero es un poco más difícil si está configurada correctamente). Este tipo de ataque se conoce como el hombre-intermedio o man-in-the-middle y es muy común encontrar este tipo de ataques en lugares con acceso a wifi públicos (ya que se conoce la contraseña o la misma no existe).
Una hacker puede hacer dos cosas:
1. Detectar una conexión y colocarse entre el router y la víctima.
2. Clonar una red wifi pública para que la víctima crea que se está conectando a la real.

Ambas son fáciles de ejecutar con el software y el conocimiento correcto. En la primera, el hacker tiene instalado programas llamados sniffers que pueden detectar e interceptar toda la información que viaja por el aire.
Si la conexión y los navegadores no utilizan una encriptación básica entonces el hacker podrá ver absolutamente todo lo que estás haciendo. Que páginas web estas visitando e incluso, podrá ver tu usuario y contraseña a cualquier servicio no encriptado que estés accediendo (créanme, todavía hay miles de servicios no encriptados en la web).
Otra forma sencilla es cuando las personas ingresan en sus perfiles de redes sociales en redes públicas. Al hacerlo, muchas veces autorizas al navegador a guardar tu información en una cookie para que luego pueda dejarte loguear de nuevo sin la necesidad de usar tu usuario y contraseña. Es por esto, que es importante minimizar nuestra exposición a redes públicas si queremos revisar nuestros perfiles en redes sociales.

Otra forma que hacen los hackers para robar información es clonar una red wifi pública. Imagínate que estás en un aeropuerto y que tu vuelo sale en unas 3 horas, entonces abres tu computadora y buscas la red wifi del aeropuerto. Puedes ver una llamada AeropuertoValenciaWiFi que es libre y te conectas. Comienzas a navegar y todo parece estar marchando bien, pero lo que realmente acaba de ocurrir es que te has conectado a una red que es controlada por un hacker.
El hacker abre una conexión libre y le coloca un nombre muy parecido al lugar donde se encuentra. Un aeropuerto, un parque, una cafetería, etc son solo algunos ejemplos. El atacante simplemente abre la conexión y se sienta a esperar a que las víctimas se conecten. A medida que las víctimas se conectan, entonces un software puede recolectar toda la información que estás escribiendo en tu computador. Páginas web, contraseñas, redes sociales, todo.. Absolutamente todo.
El hacker no está físicamente chequeando tu información (ya que pueden haber decenas o cientos de personas conectadas al mismo tiempo), es un software que busca y determina (previa configuración) que información es o no importante. Luego, el hacker puede manualmente verificar que información le conviene y cual no.
Por tanto, es muy importante evitar a toda costa las conexiones públicas y mucho menos si queremos tener acceso a nuestras cuentas privadas.
Ataque a las tarjetas SIM
Hay un modus operandi muy popular en los últimos años, principalmente, en EE.UU. y Canadá a través del cambio de la tarjeta SIM de tu teléfono a otro teléfono que no está en tu control y por ende empiezas a perder acceso a todas tus cuentas que están enlazadas con ese número de teléfono.
Parecería algo imposible de que pase, ¿cierto?.. Bueno, yo también pensaba lo mismo hasta que leí varios reportes al respecto, el reportaje que más me impactó lo dejaré al final de este post y fue un chico que perdió alrededor de 100K en criptomonedas por un hackeo de este tipo.

¿Cómo alguien no autorizado logra poner mi número de teléfono en otro teléfono que no tengo acceso? En EE.UU y Canadá principalmente se acostumbra que si compras un teléfono nuevo debes llamar a tu operadora para autorizar el cambio. Claro, yo lo he hecho varias veces y te preguntan datos tales como nombre completo, cuantas líneas tienes a tu nombre, fecha de nacimiento, etc.
Como verán, la mayoría de esta información esta digitalizada a través de las redes sociales y otros medios. Es decir, si un atacante está dispuesto a llamar a una operadora para realizar un cambio de SIM, ten por seguro que tiene toda la información que necesita a la mano.
A pesar de no ser un ataque muy sofisticado como el anterior, si se necesita de cierta habilidad técnica. Como podrán imaginar, una vez que el ladrón o hacker obtiene el cambio de número a un celular que está en su poder es cuestión de horas o incluso minutos para que pueda tener acceso a tus cuentas.

¿Cómo sabe el agresor cuales cuentas tengo y como logra el acceso a través de un teléfono completamente nuevo? Normalmente una persona tiene 1 o 2 correos electrónicos, la mayoría de las veces todas estas cuentas están asociadas a esos correos electrónicos. Luego de que el ladrón ha logrado hacer el cambio de línea, procede a cambiar la clave de tu correo electrónico. Si el agresor conoce mucho de ti, lo más probable es que sepa que correo electrónicos tienes en uso.
No es muy difícil luego de tener acceso a tu correo, saber que exchanges, brokers, o cuentas bancarias utilizas. Es muy probable que recibas semanalmente o mensualmente algún correo de estas plataformas. Por tanto, el siguiente paso es mapear tu correo electrónico en busca de que banco o plataformas online son las que utilizas.
Ahora teniendo la lista de plataformas que utilizas, puedes adivinar en ¿cuánto tiempo tendrá este ladrón libre acceso usando tu número de teléfono y correo electrónico? Claro.. minutos..
Ya a partir de aquí es muy fácil adivinar lo que pasará. La mayoría de estos ataques ocurren en la noche cuando la víctima está dormida, así que en la mañana es cuando se da cuenta que su teléfono no tiene señal (aún no sabe lo del ataque..), lo peor es que el hacker o ladrón va borrando todos los correos electrónicos de confirmación de forma que cuando obtengas acceso de nuevo a tu correo no tienes idea de lo que ha pasado.
Pueden leer el artículo completo al final del post, lo más importante en este tipo de ataques es que el agresor tiene la posibilidad de hacer el cambio de línea a otro teléfono. Hay algunas operadoras que adicionalmente a tu información privada necesitan un código secreto adicional que solo tú conoces para poder realizar este cambio lo que hace un poco más difícil este ataque, pero otras operadoras como la Bell en Canadá no lo tiene habilitado hasta donde tengo entendido.
Cámaras de vigilancia
Hay al menos dos formas de robar información que involucra a las cámaras de vigilancia. Una no necesita conocimientos técnicos, pero la otra requiere de un alto grado técnico para su manipulación.
Creerlo o no, no es la finalidad de este post. Simplemente ha habido casos de robo de identidad, usuario/contraseña, etc a través de una forma muy básica y es a través de las cámaras de video de establecimientos como Starbucks u otros similares.

Recuerden, los guardias de seguridad también son personas con agendas propias y esto también pudiera involucrar a robar información con el motivo de lucrarse en el corto plazo.
Y hay otra forma mucho más técnica y que involucra a los virus en computadoras. Un reportaje de CNN en Español describió como un malware (un virus malicioso) pudiera darle acceso a hackers a tu cámara de vigilancia en tu hogar. De esta forma, los hackers pudieran ingresar a tu casa cuando no estás en ella o tener acceso al software que controla tus cámaras de vigilancia a través de tu computadora. De esta forma, pudieran luego tener libre acceso a equipos como USB, discos duros, o computadoras portátiles.
En el próximo post, comentaré algunas estrategias básicas a tomar en cuenta para mejorar nuestra seguridad en las plataformas online y evitar cualquier contratiempo con estas personas inescrupulosas que se quieren adueñar de tu información y dinero. Recuerda, estar consciente de estos riesgos es el primer paso en la lucha por proteger todas tus cuentas online.
Artículos mencionados en este post: