El problema del robo de identidad digital es algo que ya no se puede borrar, solo se mitiga, pero hay acciones que se realizan en lo que se llama “Hora Dorada” cuando se descubre que se usurpa la identidad de alguien, advierte Ángel Pech Che, coordinador de la Ingeniería en Ciberseguridad de la Universidad Politécnica de Yucatán (UPY).
El experto expone la importancia de actuar en la llamada “Hora Dorada” tras una intrusión digital, pues hay estrategias esenciales que los usuarios deben implementar para mitigar el daño en caso de un ataque cibernético.
“La ‘Hora Dorada’ se refiere a los primeros 60 minutos después de detectar una intrusión. Es el momento más crítico, ya que el atacante está configurando su acceso”, explica.
“Si se actúa rápidamente, se puede recuperar el control mediante un ‘hard reset’ (reinicio forzoso) de credenciales. Si se deja pasar este tiempo, el atacante habrá blindado su acceso”.
En entrevista que concede al Diario sobre este tema, el especialista destaca tres acciones cruciales que se deben tomar antes de que el daño escale:
- Aislamiento de sesiones: Cerrar todas las sesiones activas en todos los dispositivos desde la configuración de seguridad de cuentas como Google o Facebook.
- Revocación de permisos: Eliminar aplicaciones de terceros o “tokens” (dispositivos) vinculados recientemente.
- Cambio de contraseña y habilitación de 2FA: Cambiar a una contraseña compleja y activar la verificación de dos pasos, preferentemente usando aplicaciones de autenticación y no SMS.
Pech Che dice que el bloqueo es otra de las acciones que se deben hacer y el orden en el que se debe proceder dependiendo del vector de ataque, pero brinda una guía táctica que se puede seguir.
Primero, la banca móvil: “El daño financiero es devastador y debe ser priorizado”, recalca.
Segundo, la línea telefónica (SIM): “Si te hicieron ‘SIM Swapping’ (duplicación del SIM), tu teléfono se convierte en el arma del hacker”. Y tercero, redes sociales: Para prevenir suplantaciones y fraudes a contactos.
Si un usuario hace clic en un enlace malicioso, se debe de entrar en Modo Avión, o sea, cortar la comunicación con el servidor del atacante, así como revisar aplicaciones, lo que significa buscar aplicaciones instaladas recientemente que no reconozcas, aconseja.
El formateo de fábrica es “la única forma de garantizar que no hay un ‘keylogger’ (registrador de teclas secreto) o ‘spyware’ (programa de espía malicioso) persistente es el borrado completo del dispositivo tras respaldar solo archivos crudos”, enfatiza.
El experto en la materia subraya que “una vez que el impostor engañó a terceros, esa información vive en capturas de pantalla y memorias ajenas”. La solución es realizar una “Limpieza de SEO Negativo” y emitir una aclaración pública, aunque el rastro social es más complicado de eliminar.
Captura de pantalla forense: qué es y para qué sirve
Por seguridad se debe generar evidencia para un juez, una de ellas es la captura de pantalla forenses, por ejemplo. Es una simple captura de pantalla, pero para que tenga peso legal debe incluir:
- Entorno completo: La URL, la fecha y la hora del sistema.
- Encabezados de correo: Si el engaño fue por email, exportar el archivo .eml o los “headers” (franja superior de un sitio web) originales.
- Certificación: Usar herramientas que generen un hash de la captura o realizar la denuncia ante un notario o la Policía Cibernética.
- Comunicación de crisis: avisar sin pánico.
También sugiere cómo comunicar eficazmente un problema de seguridad: “Publica una imagen de alto contraste que diga ‘Cuenta comprometida. No envíes dinero ni abras enlaces’. Pide a tres contactos clave que difundan el mensaje rápidamente”, recomienda.
Pech Che manifiesta la importancia de la prevención y la acción rápida en el mundo digital al destacar que la ciberseguridad es una responsabilidad compartida que requiere atención y preparación constante.
