La seguridad digital de las figuras con alta visibilidad ha alcanzado un punto crítico. Incidentes recientes, como la vulneración de la cuenta de Instagram del Presidente de la República en Chile, José Antonio Kast, y el ataque de hackers al correo personal del Director del FBI, Kash Patel, confirman que las medidas tradicionales son insuficientes ante la profesionalización del espionaje.
Según el último análisis de Aura Cybersecurity, las Personas Expuestas Políticamente (PEPs) están hoy tres veces más expuestas a ataques dirigidos que el usuario común. Ya no se trata de intentos aleatorios, sino de operaciones de precisión que buscan quebrar la credibilidad pública mediante el robo de identidad.
La IA y la “industrialización” del acceso
El informe revela que el 70% de estas intrusiones se ejecutan utilizando credenciales filtradas en la red. Los atacantes emplean algoritmos de IA para cruzar bases de datos antiguas y tomar el control de cuentas críticas en segundos.
El riesgo se multiplica por la reutilización de contraseñas. “La IA ha convertido lo que antes era un proceso manual en un asalto masivo. Para una figura pública, reciclar una clave es dejar la puerta abierta a su vida profesional”, advierte Carolina Pizarro CEO de Aura Cybersecurity.

El eslabón crítico: Los equipos de trabajo
La seguridad de un líder suele romperse en la gestión diaria. El 30% de las brechas se origina en el manejo de cuentas por parte de asesores. La falta de protocolos de doble verificación (MFA), el uso de dispositivos personales para perfiles oficiales y el intercambio de claves por canales no seguros permiten que un atacante tome el control en cuestión de minutos.
Ante una actividad sospechosa, el tiempo de respuesta es vital. Aura Cybersecurity recomienda un protocolo de 5 pasos inmediatos:
1. Corte de sesiones: Cerrar de inmediato todos los accesos desconocidos.
2. Aislamiento del correo: Cambiar la contraseña del email asociado (el corazón de la recuperación).
3. Auditoría de terceros: Revocar permisos a aplicaciones externas que actúan como “puertas traseras”.
4. Implementación de MFA: Migrar del SMS a aplicaciones de autenticación o llaves físicas.
5. Monitoreo en la Dark Web: Realizar búsquedas proactivas de datos filtrados para anticipar ataques.
“La seguridad de una figura pública es tan fuerte como el eslabón más débil de su equipo”, concluye Carolina Pizarro, reafirmando su compromiso con la protección de la reputación digital en un entorno de amenazas globales.
