• hace 5 meses
El robo de identidad en la era digital se ha convertido en un verdadero problema. Por eso es importante tomar medidas preventivas para proteger nuestros datos personas y reducir el riesgo de ser víctima de estos delitos.

Category

🗞
Noticias
Transcripción
00:00Cada vez hay más casos de gente que compra cosas, pide dinero o firma
00:04contratos a nombre de otra persona en internet. Estoy seguro de que ustedes
00:08conocen algún caso, yo conozco muchos. El robo de identidad digital se ha vuelto
00:13un problema enorme en todo el mundo y la inteligencia artificial facilita ahora
00:18más que nunca a los delincuentes que roben datos confidenciales de los
00:22usuarios y se enriquezcan a costa de los demás. ¿Cómo lo hacen exactamente estos
00:27ladrones de identidad y qué podemos hacer para protegernos? Yo soy Juan
00:31Sebastián Gómez y esto es Enlaces. Bienvenidos.
00:36Todos podemos ser víctimas de un robo de identidad, ni los más grandes del
00:40sector están a salvo de ello. Y si no, miren lo que recién le pasó a Elon Musk.
00:45Estuvo tres horas en vivo en YouTube promocionando fraudes con criptomonedas.
00:50De no creer. El portal de noticias Engadget registró el live stream falso
00:56de Musk. Los estafadores emitieron un vídeo en bucle con Musk hablando de un
01:01montón de cosas. El audio es falso también y todo fue presentado como una
01:06charla en directo sobre criptomonedas. Ahí salió el dueño de Tesla promoviendo
01:11enlaces y códigos QR para atraer a los espectadores a la estafa. El canal del
01:16evento era un canal verificado con más de 10 mil suscriptores que fue hackeado
01:21y al que le cambiaron el nombre. La transmisión decía tener hasta 30 mil
01:26espectadores en algún momento. Claro, posiblemente inflados también por bots.
01:31Todo falso, todo mal. Un caso de no creer. Aunque ya desde antes se vienen
01:37presentando estafas donde se usa el nombre de famosos para robarse el dinero
01:42de los incautos. Miren esto que pasó en X antes Twitter por allá en 2020.
01:47¿Qué tienen en común Bill Gates, Elon Musk y Jeff Bezos? Sus cuentas de Twitter fueron
01:53hackeadas y usadas en una de las estafas más descaradas de los últimos años.
01:57En 2020 unos hackers publicaron cuestionables ofertas de inversión en la cuenta oficial de
02:03Twitter de muchos famosos. Cualquiera que enviara bitcoins a cierta dirección
02:08recuperaría el doble en poco tiempo. Obviamente a algunos usuarios de Twitter
02:14les pareció una buena inversión. Aunque la estafa no tardó en descubrirse y los
02:19estafadores fueron condenados, en poco tiempo recaudaron más de 100.000 euros en bitcoins.
02:24Para los usurpadores identidad la combinación es irresistible,
02:28alguien famoso y la posibilidad de ganar dinero rápido.
02:31Si puedes hacerte con la cuenta de Twitter de un famoso y tuitear cosas raras causarás
02:39mucha más confusión que con una persona desconocida. Debe ser alguien rico o lo
02:45suficientemente conocido como para conseguir dinero.
02:47Otro caso increíble es el de Olga Lojek, estudiante ucraniana y youtuber que descubrió
02:54que su identidad estaba siendo utilizada en videos deepfake en ultrafalsos. Estos
03:00videos manipulados la mostraban hablando mandarín junto a varias imágenes de Rusia.
03:04Los deepfakes aparecieron en la plataforma china de redes sociales Little Red Book.
03:09Lojek empezó a recibir mensajes de personas que creían que los videos no eran auténticos.
03:15Así que decidió investigar a fondo. Y menuda sorpresa que se llevó.
03:19Encontró videos de ella, que en realidad no era ella. Es decir, era un clon hablando
03:26mandarín con fondos del Kremlin y Moscú en los que elogiaba tanto a Rusia como a China.
03:32El clon de deepfake incluso hasta vendía productos rusos.
03:36Mi clon se presentaba como una mujer rusa y decía cosas como quiero encontrar un marido chino.
03:43E irme a China, formar una familia y vivir allí el resto de mi vida,
03:47porque es un país maravilloso. El objetivo era claramente propagandístico.
03:52Luego el prometido de Lojek publicó la situación en X mencionando a Heijen,
04:01una empresa conocida por crear videos sintéticos con rostros de personas.
04:05Heijen confirmó que en su plataforma se habían creado casi 5 mil videos con la cara de Lojek.
04:12El robo de identidad sigue creciendo en todo el mundo y, como ven,
04:16puede tener graves consecuencias, también para los ciudadanos de a pie.
04:20Ahora, ¿cómo consiguen realmente los ciberdelincuentes nuestros datos?
04:24Una vía, quizás la más popular, es a través del smartphone. Los estafadores
04:29utilizan mensajes de texto falsos para tratar de desviar información sobre nosotros directamente
04:35desde el teléfono. ¿Cómo exactamente? Nos lo explican dos ciberexpertos del Instituto Hasselblad.
04:42Muchas campañas de spam o phishing aprovechan actividades cotidianas. Estoy esperando un
04:49paquete, me han enviado un archivo, he recibido un contrato. Se trata de situaciones que en
04:53principio no son inusuales. Como este mensaje de texto que supuestamente procede de la empresa
05:02de paquetería DHL. El enlace deriva a una web falsa que incluso tiene un aviso de cookies.
05:10Pero si presta atención, la URL es sospechosa. Debe cerrar la página de inmediato. El sitio web
05:17parece auténtico, pero si proporciona los datos en su tarjeta de crédito tendrá problemas.
05:22Otra señal de sospecha, la opción de pagar con criptomonedas.
05:29En teoría, estos fraudes también funcionan por correo electrónico,
05:33pero gracias a los filtros de spam ya son cada vez menos habituales.
05:39Se estima que más del 90% de los correos electrónicos son spam, pero no encontrará
05:48muchos en su buzón, pues los proveedores toman fuertes medidas para disuadir a los
05:52delincuentes. Así que estos recurren a las redes sociales, servicios de mensajería o SMS.
05:58Así que hay que tener cuidado. Los estafadores son especialmente activos en WhatsApp y similares.
06:05Ahí, claro, cada vez es más probable ser una víctima. Esto pasa también porque cada vez
06:11hacemos más cosas a través del teléfono. Y también en redes sociales como Instagram
06:16ofrecen muchos servicios. A menudo pagamos a través de canales digitales directos.
06:20Y este uso para todo del celular supone una gran ventaja para los delincuentes,
06:26esto dice el experto en seguridad Carsten Noll.
06:28El celular suele contener datos más interesantes y dar acceso a más cuentas
06:34que la computadora. Hoy en día, especialmente aplicaciones como la
06:38autenticación en dos fases o la banca móvil se usan más en el teléfono.
06:43Si, por ejemplo, alguien te dice en un mensaje de texto que instales una
06:49aplicación bancaria exactamente igual que la que usabas antes, quiere robarte.
06:54También es posible suplantar identidades de formas analógicas en el mundo real.
07:00Los métodos tradicionales de suplantación ahora también se combinan con la nueva
07:05manipulación o robo de identidades en Internet. Por ejemplo, además de las
07:09estafas por mensajería o apps, también se pueden robar identidades con la tarjeta SIM
07:14del teléfono. Lo explica nuestro experto invitado Noll.
07:18El robo de identidad se puede dar por un hackeo. Robas la contraseña de alguien y
07:26accedes a su correo electrónico. Puedes responder con él, ir a otras cuentas,
07:31restablecer las contraseñas allí, apoderarte de la identidad online de alguien paso a paso.
07:37Pero esto también puede empezar en el mundo real. Por ejemplo, con un documento de identidad falso.
07:44Vas a una tienda y dices, he perdido mi tarjeta SIM. Puedes darme una nueva y así se apropian
07:50de la identidad de alguien. Y la cosa se complica cuando efectivamente alguien obtiene
07:57una copia de la tarjeta SIM de otra persona, porque tarjeta SIM solo puede haber una. Así
08:02que oficialmente la nueva copia se convierte en la SIM original, dejando a la víctima sin
08:08posibilidades, salvo poner la denuncia y reportar el hecho, aunque esto puede tardar varios días.
08:13Si alguien consigue una copia de tu tarjeta SIM, te darás cuenta porque tu celular deja
08:20de funcionar y ya no tiene conexión a Internet. Pensarás que puede ser un corte en la red.
08:25Quizá llames a la compañía y te dirán, bueno, hay poco que podamos hacer. Los hackers ya tienen
08:33la copia de su tarjeta SIM. En ese momento, el ladrón ya ha hecho todo lo que quiera con
08:41tu identidad, así que darte cuenta no te servirá de mucho.
08:50Pero estas estafas toman mucho tiempo y hay que hacerlas una por una. A los
08:55ciberdelincuentes les resulta mucho más eficaz piratear bases de datos enteras
09:00que contienen información personal. Un ejemplo es el hackeo del principal
09:05vendedor de entradas para eventos del mundo, Ticketmaster.
09:09A Ticketmaster le robaron los datos privados de más de 500 millones de clientes. El grupo
09:16de hackers Shiny Hunters aseguró haberlo hecho y tener nombres, direcciones, números de teléfono
09:22y datos de tarjetas de crédito. Los datos de Ticketmaster probablemente forman parte de un
09:28ataque a la plataforma de datos en la nube Snowflake, en el que se habría accedido datos
09:33de más de 150 empresas internacionales. Los hackers ya exigieron a 10 empresas el pago de
09:39un rescate de más de seis cifras por los datos de sus clientes. De lo contrario,
09:44ofrecerían los datos robados de Ticketmaster en la Darknet por un precio de 500.000 dólares.
09:54En la Darknet se puede alquilar y comprar de todo. Hay atención al cliente 24 horas,
10:01garantía de devolución del dinero, hay una profesionalidad increíble y hay foros donde
10:06se venden en bloque y se regalan datos procedentes de su plantación de identidad,
10:10hackeo de páginas web o robo de tarjetas de crédito. Un gran problema para las empresas
10:17hackeadas pero aún más grave para los usuarios afectados, cuyos datos personales se convierten
10:23en una mercancía en la Darknet. Como estas facturas sin cifrar de la cadena hotelera Motel
10:29One que nos muestran los investigadores del Instituto Hasso Plattner. Fueron robadas en
10:35un ataque de 2023. No sólo muestran quién se alojó con quién y cuándo en cada hotel, sino que
10:41también contienen datos personales como direcciones y números de tarjetas de crédito. Los datos
10:49completos de una tarjeta de crédito de este tipo cuesta unos céntimos, tal vez un dólar. Es sólo
10:55una entre muchísimas y para los delincuentes es increíblemente lucrativo robar un montón
11:00de identidades y ofrecerlas en internet al mejor postor. Y este fue el último caso pero en esto
11:10del robo de datos personales llevamos años. En el mayor hackeo de todos los tiempos que fue en
11:162013 se robaron los datos de 3 mil millones de cuentas de Yahoo. La mega fuga le costó a la
11:24empresa unos 200 millones de dólares pero incluso las filtraciones de datos más pequeñas salen caras
11:30Los expertos en seguridad de IBM calculan que las empresas hackeadas en todo el mundo tienen que
11:36pagar una media de más de cuatro millones de euros por sus errores. Eso sin contar el costo
11:41económico para los dueños de los datos que son robados. Tener que abrir nuevas cuentas de correo,
11:46de redes sociales, hasta falsificaciones digitales serias, compras, préstamos, tarjetas de crédito,
11:53etcétera. Y otro riesgo. A menudo se tarda mucho tiempo en descubrir una vulnerabilidad de datos.
11:59En 2022 salió a la luz una enorme filtración de datos del gigante chino de las compras en línea
12:05Alibaba. En el hackeo de Alibaba más de mil millones de registros de datos estuvieron accesibles
12:11durante más de un año sin que nadie se diera cuenta. Y muchos de los datos se ofrecen después
12:17en la darknet. Por ejemplo, un grupo de hackers llamado LockBit 3.0 presenta sus éxitos en una
12:24página de datos filtrados, ahí, para que todo el mundo vea su trofeo. Aunque, si uno quiere
12:31comprobar si una de nuestras cuentas ha sido pirateada, eso se puede hacer en línea con
12:36relativa facilidad. Sitios web como HaveIBeenPwned, algo así como EmpeñaronMisDatos, o el Identity
12:42Leak Checker del Instituto Hasoplatna, recopilan información sobre cuentas craqueadas. Allí,
12:48cada usuario puede comprobar si le robaron sus datos con la dirección de correo electrónico.
12:53También hay cosas que podemos hacer para que, en el futuro, no nos hackeen las cuentas. A veces,
12:59unas precauciones adicionales nos pueden salvar de una amarga sorpresa en el futuro. Aquí unos
13:05tips de nuestro experto invitado. Lo primero que hay que hacer es cambiar la contraseña de
13:12todas las cuentas posibles. No sabes a cuáles tiene acceso ya el delincuente, así que intenta
13:18cambiarlas todas. Puede que algunas ya estén bloqueadas. ¡Que no cunda el pánico! Les ocurre
13:24a miles de personas cada día. Contacta a tu proveedor, Microsoft, Google, Facebook, el que
13:29sea. Ayudan a miles de personas a recuperar sus cuentas cada día. Pero, por supuesto, es mejor
13:37tomar precauciones. Protege tu identidad con una buena contraseña. Usa contraseñas diferentes y
13:44autenticación multifactor. Así, si alguien lo intenta, desistirá y se irá a otro sitio.
13:53En segundo lugar, haz copias de tus datos importantes. Ten copias de seguridad físicas.
13:58El tercer consejo del experto. Si quieres protegerte de verdad, compra una segunda
14:06tarjeta SIM con un número que no sepa nadie. Podrás usarla para recuperar tu cuenta. Ojo,
14:12también es importante no acceder a nuestras cuentas personales de servicios digitales en
14:16lugares o dispositivos que no conozcamos. Cuando estamos de viaje, por ejemplo, es preferible
14:22comprar datos de navegación adicionales y hacer lo que tengamos que hacer desde nuestros propios
14:27dispositivos. Pero lo que mejor evita sufrir un hackeo de nuestras cuentas es tener contraseñas
14:32diferentes para cada servicio digital. Para esto, nos ayuda un administrador de contraseñas o
14:38una contraseña por sitio protege mucho más. Si son difíciles de recordar, utiliza un gestor
14:45de contraseñas. Hay muchos gratuitos. Son como una caja fuerte que administra una contraseña
14:51fuerte para cada sitio y automáticamente te da acceso. Luego cierras esta caja fuerte con
14:56tu contraseña única y muy larga que sí puedes recordar más fácilmente. Y si a unas contraseñas
15:02fuertes le sumamos el uso regular de método de autentificación de dos factores, es posible
15:08afirmar que estaremos bien protegidos de amenazas externas. Funciona como un respaldo. En caso de
15:18que quieran hackear tu cuenta, el delincuente no puede hacer nada porque para entrar en la
15:22cuenta el usuario recibe un SMS al que el delincuente no tiene acceso porque no tiene
15:27tu smartphone. Por eso también es importante usar la autenticación de dos factores.
15:32Este tipo de protección debe ir acompañado del cuidado de objetos personales tan valiosos como
15:40el smartphone, donde almacenamos muchos datos y contraseñas. No deje su celular por cualquier
15:46lado ni tampoco a cualquier persona. También es importante asegurarse que tus datos personales
15:52solo sean gestionados y administrados por ti. La seguridad digital empieza por cada uno de nosotros.
16:04A ver, pero en todo esto del robo de identidad y del hackeo, hay determinadas regiones en las
16:10que este tipo de delitos se dan más, ¿no? ¿Y por qué exactamente? Esto es lo que dice el Dr. Knoll.
16:16La mayor parte de los ciberdelitos se dan en dos países. Uno es Rusia porque si eres un
16:24ciberdelincuente en Rusia pero solo actúas en otros países a través de internet, la policía
16:29rusa te va a dejar en paz. Por eso los hackers rusos tienen mucha experiencia. En otros países
16:35los hackers intentan enriquecerse rápidamente para pasar el resto de su vida en una playa
16:41paradisíaca. En cambio, en Rusia se puede ser ciberdelincuente durante 10 o 20 años y llegar
16:47a ser muy bueno, sin riesgo de ser arrestado siempre que no vayan de vacaciones a otro país.
16:52El otro país es Corea del Norte. Debido a los embargos, Corea del Norte siempre busca
17:01formas de acceder a divisas extranjeras. Y una forma es poner al ejército a hackear a personas
17:09y empresas de todo el mundo. Con la mara reputación que tiene Corea del Norte parece
17:19que añadir los ciberdelitos a la lista no importa mucho. Ok, ¿y en Latinoamérica? ¿Ustedes cuál
17:28creen que es el ciberdelito más popular? Bueno, realmente son varios, pero uno en
17:32concreto está haciéndose cada vez más frecuente. Nos lo cuenta Cristos Velasco,
17:37abogado, investigador y experto en aspectos legales de las tecnologías,
17:41de la información y crímenes digitales. Uno de los fraudes que está creciendo muchísimo es la
17:49suplantación de las cuentas de mensajería instantánea, llámese WhatsApp, Telegram.
17:54Muchos de esos usuarios les están suplantando la identidad de sus cuentas y las están utilizando
18:01para poder contactar amigos, familiares o gente directamente con quien tienen el
18:07vínculo de las cuentas para extorsionarlos prácticamente. Y en la India sí que tienen
18:15un verdadero problema con esto. En 2022 se robaron más de 27 millones de identidades
18:21en ese país y un tercio de la población teme que esto les pueda ocurrir en el futuro. En Asia,
18:27el robo de identidad con la ayuda de herramientas de inteligencia artificial
18:30ha ido en aumento recientemente. Sagar Vishnu, de la organización AI Inclusive,
18:36quiere concienciar a la gente sobre este problema. Sagar Vishnu trabaja para concienciar sobre esta
18:43nueva amenaza. Forma parte de la empresa Inclusive AI, que se dedica a educar sobre
18:49la inteligencia artificial y sus peligros. Él afirma que los casos de ciberdelincuencia
18:54aumentarán en India. Desde 2022 en India ha aumentado un 25% según los informes oficiales
19:03sobre ciberdelitos. La razón principal es la baja alfabetización digital. Más de 900 millones de
19:15indios tienen celular, pero la alfabetización digital no supera el 10%. Sagar Vishnu advierte
19:24especialmente del robo de identidad en forma de deepfakes, es decir, videos o audios creados
19:30mediante inteligencia artificial en los que alguien parece estar haciendo algo que, en realidad,
19:35nunca hizo. Para los usuarios es muy complicado distinguir si estos videos son reales o no.
19:42Un ejemplo, un estafador suplantó en un video la voz y el rostro del director de
19:49una empresa de Hong Kong y logró que se transfiriera a otra cuenta una suma de 29 millones de euros.
19:56El objetivo de Sagar Vishnu y de Inclusive AI es preparar a la gente para enfrentar este
20:04tipo de ataques. Forman empresarios, agentes del orden, políticos y directivos bancarios
20:09para que sepa protegerse de todo tipo de ciberdelitos. Otro ejemplo, mujeres a las
20:15que les roban su identidad digital poniendo en videos suyos el rostro de alguna influencer. Así
20:21se crea una nueva identidad artificial que los estafadores pueden vender en internet. Publican
20:27esos videos o contenidos y ganan dinero a costa de la identidad digital de estas mujeres.
20:32Vishnu afirma que es clave aumentar la alfabetización y la higiene digital
20:38entre la población para que pueda protegerse contra los fraudes.
20:42Miremos ahora otros aspectos. Las falsificaciones pueden tener repercusiones tan grandes que hasta
20:47pueden influir en las elecciones a última hora, como pasó en 2023 en Eslovaquia. Según los
20:53críticos, el nuevo gobierno prorruso incluso ha suprimido las medidas de protección contra este fenómeno.
20:58Verónica Frankowska tiene una misión que cumplir en su ciudad Bratislava,
21:04proteger a su país de la desinformación y de las noticias falsas.
21:12Nos encontramos con mucha información, sobre todo en internet. Para la gente es difícil
21:18reconocer qué es verdad y qué no. Nuestra tarea consiste en buscar informaciones que
21:22puedan ser falsas o engañosas. Verónica trabaja en uno de los 29 equipos de verificadores repartidos
21:30en toda la Unión Europea. Estos equipos de fact-checking colaboran con el gigante tecnológico
21:36Meta para revelar contenidos falsos. Sobre todo luchan contra un nuevo enemigo, los deepfakes,
21:42es decir, clips elaborados con un programa de inteligencia artificial, en los que personas
21:47parecen decir o hacer cosas que nunca han hecho o han dicho. Ningún otro país en Europa ha
21:52vivido tan de cerca este peligro como Eslovaquia.
21:58En septiembre de 2023 tuvimos elecciones parlamentarias. En los meses anteriores
22:04hubo un aumento de la desinformación. Pocos días antes de las elecciones aparecieron
22:11sospechosas grabaciones de audio. Eran supuestamente de Mishal Šimečka, el líder del partido pro-europeo
22:18Eslovaquia progresista. En uno de esos audios parecía hablar con un periodista sobre cómo
22:24manipular las elecciones. En otro, sobre los planes para aumentar el precio de la cerveza.
22:29Estos dos deepfakes aparecieron primero en Telegram, pero fueron tomando fuerza a medida
22:35que se iban compartiendo en Facebook. Desde allí corrieron como la pólvora. Se compartieron en
22:43mensajes o por WhatsApp. A un miembro del equipo se lo envió su abuelo. Le dijo, mira. Los
22:50verificadores identificaron rápidamente las grabaciones como probablemente falsas. Por su
22:55parte, Meta las rotuló como tales. Sin embargo, se siguieron propagando y el partido de Šimečka
23:01perdió las elecciones por un estrecho margen ante el prorruso Robert Fico. Podría haber tenido un
23:07gran impacto en la participación. Esto puede hacer que se gane o se pierda unas elecciones. Meta,
23:12el consorcio que agrupa Facebook, Instagram y WhatsApp, declaró que había ralentizado la
23:18propagación de los audios falsos. Sin embargo, el deepfake sobre la manipulación de las elecciones
23:24había tenido ya más de 100.000 visitas en un país con apenas 5 millones y medio de habitantes.
23:34El problema de la desinformación es que es muy difícil descubrir quién está exactamente detrás.
23:44No obstante, un ex alto funcionario de gobierno dice estar bastante seguro de dónde venían los
23:50deepfakes del año pasado. Considero que es muy probable que exista una huella rusa porque
23:57hay muchísimas coincidencias y tantos detalles que no dan lugar a otra explicación lógica.
24:02Mi nombre es Daniel Mailo. Hasta diciembre de 2023 era el director del Centro contra
24:11amenazas híbridas del Ministerio de Interior. Poco después de la constitución del nuevo gobierno,
24:19me di cuenta de que ya no era posible proteger a Eslovaquia de la influencia
24:24enemiga del extranjero ni defenderse contra ella. Mailo asegura que el nuevo gobierno
24:30prorruso retiró muchos mecanismos de alerta temprana y de defensa contra los deepfakes.
24:36Cuento con que Rusia intensificará sus actividades de influencia ya que es más fácil ahora.
24:45En un correo electrónico dirigido a nosotros, el Ministerio Eslovaco de Interior rechaza las
24:53afirmaciones de Mailo ya que, según sostiene, no corresponden a los hechos y se contradicen
24:59con los resultados de las investigaciones de los especialistas. La pregunta que flotaba en el aire
25:04entonces era si la experiencia eslovaca se podría repetir en las elecciones europeas con deepfakes
25:10generados con inteligencia artificial. Me temo que esto se pondrá de manifiesto antes de las
25:17elecciones europeas, sobre todo en Eslovaquia, pero también en otros países. Una amenaza
25:24constante y cada vez más presente. ¿Y ustedes qué medidas toman para protegerse de los
25:30ciberdelincuentes? Nos interesa conocer su opinión. Y no olviden que este y todos nuestros
25:36contenidos los encuentran en nuestro canal de YouTube Debe Español. Por nuestra parte,
25:40esto fue todo. Gracias por acompañarnos y los esperamos en una próxima edición de Enlaces.

Recomendada