tamara falco ciberseguridad
Mónica Méndez Information Security Consultant

Tamara Falcó y WhatsApp: lecciones de ciberseguridad

"Él empezó a decirme, bueno, puede que sea verdad. Entonces, ahí dije, que sepas, que me da igual si han sido seis segundos o un nanosegundo en el metaverso, como esto sea verdad, aquí se acaba todo o aquí empieza todo, tú decides”. El pasado 8 de julio, Tamara Falcó protagonizó uno de los actos más esperados para este año por todos los integrantes del papel cuché, pronunciaba el “sí, quiero”.

La influencer y aristócrata Tamara Falcó, pronunciaba la tan famosa frase de “un nanosegundo en el metaverso” 

Pero qué tiene que ver marquesa de Griñón con la ciberseguridad, pues repasemos todas sus últimas vivencias con su actual marido, Iñigo Onieva y nos daremos cuenta de cómo se puede pasar de víctima, a vender tu propia información y aun así ser hackeados de nuevo. El pasado mes de septiembre, la influencer y aristócrata Tamara Falcó, pronunciaba la tan famosa frase de “un nanosegundo en el metaverso”, que hemos llegado a oír repetida hasta la saciedad, con ello podemos darnos cuenta de que nadie es capaz de escaparse al arte del engaño y de lo valiosa que es nuestra información. 

En su declaración Tamara alegó, que el flirteo de su actual esposo, se hizo público debido a que le habían hackeado su cuenta de WhatsApp. Pero cómo es esto posible, y la pregunta que más nos inquieta a todos ¿podría pasarme a mí? WhatsApp es una aplicación que cuenta con más de 5000M de descargas en la Google Play, y como toda aplicación en un momento determinado puede poseer fallos de seguridad que pueden ser explotados por los ciberdelincuentes. 

Pero de qué manera pueden llegar a acceder a nuestro dispositivo móvil y hackear nuestra cuenta, repasemos las formas en las que un ciberdelincuente puede hacernos caer en el arte del engaño. 

Empecemos con la definición de nanosegundo, un nanosegundo es una milmillonésima parte de un segundo. Se trata de una escala de tiempo muy pequeña común en los ordenadores cuya frecuencia de proceso es de unos cientos de Megahercios.

Siguiendo con la relación de tiempo y ciberseguridad, la empresa Hive Systems lleva tiempo elaborando estudios sobre cuánto tarda un hacker en averiguar una contraseña mediante ataques de fuerza bruta. 


 

Cómo defendernos de los ciberataques 

Existen varios métodos de los cuales se valen, para hacernos creer que estamos “a salvo” y conseguir acceso a nuestra información

Como podemos ver en la imagen, un hacker es capaz de averiguar una contraseña de manera inmediata si no tiene las características necesarias para ser una contraseña fuerte. Recordemos que una contraseña es fuerte cuando tiene una considerable extensión y posee símbolos, mayúsculas, minúsculas e inclusive números. 

Otra forma de poder llegar a hackear una cuenta es usando la ingeniería social, el arte del engaño por excelencia de los ciberdelincuentes. Existen varios métodos de los cuales se valen, para hacernos creer que estamos “a salvo” y conseguir acceso a nuestra información.  

Siendo los más usados los siguientes, 

Baiting: el delincuente deja un cebo (usb, cd, etc.) en un lugar público fácil de encontrar, el cual está infectado con un malware el objetivo es que la víctima lo inserte en su dispositivo para que instale el malware y así robar información 

Phishing: es la técnica por excelencia. Se basa en el envío de mails que suplantan la identidad de conocidos o entidades con el objetivo con obtener información 

Smishing: (SMS+ phishing) Ataque de phishing realizado a través de un SMS. El contenido del mensaje invita a pulsar en un enlace que lleva a una web falsa, para que se introduzca información sensible o que se descargue una aplicación que en realidad es un malware. 

Spear phishing: Ataque de phishing concretamente dirigido. El ataque está personalizado, lo cual los hace más complicados de detectar. El atacante emplea técnicas de OSINT para obtener toda la información pública disponible sobre la víctima, y de esta forma modelar y dirigir el ataque. Es de vital importancia ser consciente de la información que publicamos en Internet sobre nosotros mismos. 

Vishing: variedad de phishing realizado por teléfono. Para dar más credibilidad a la llamada, a veces los delincuentes logran falsificar la información del identificador de llamadas. Es por ello por lo que nunca debemos dar información sensible por teléfono o mensajería. 

La información es poder

la implementación de medidas de protección es una parte indispensable para evitar con ello infracciones, violación de los derechos de autor

Pero sigamos repasando, después de este episodio de infidelidad, Tamara decide dar un giro a los acontecimientos y otorgar una nueva oportunidad a Iñigo. Pasando de ser una víctima a convertirse ella misma en la persona que, a golpe de talonario, vende información, su información, su boda.  

La revista "Hola", fue la escogida por la celebrity para realizar el reportaje de la exclusiva y el pasado lunes día 10 de julio vio la luz la portada millonaria. Y aquí, es donde nos encontramos una nueva lección de cómo la información es tan importante en el mundo actual. 

Este número especial, ha sido difundido, llegando a miles de usuarios de nuevo a través de la aplicación de WhatsApp, disminuyendo con ello el número de ejemplares vendidos y haciéndonos considerar otro de los aspectos importantes de la información, como es la propiedad intelectual

La seguridad de la información, donde la privacidad y la protección de datos personales son partes críticas, se convierte así en uno de los aspectos más importante en el ciberespacio. A medida que el uso de internet continúa creciendo, donde la creación de contenido, y la interacción entre las personas usuarias puede ser susceptible a la manipulación y robo, la implementación de medidas de protección es una parte indispensable para evitar con ello infracciones, violación de los derechos de autor y lo más importante, convertirnos nosotros mismos en víctimas de los ciberdelincuentes. 

En resumen, aprende con Tamara, toma medidas de protección (contraseñas fuertes), se consciente de los riesgos que existen (fraudes, phishing, etc.), vigila con quién compartes tu información para poder disfrutar de una experiencia segura y protegida en el ciberespacio.