Social

Estudio revela que figuras públicas y políticos enfrentan un riesgo 300% mayor de hackeo y suplantación de identidad

Un informe de Aura Cybersecurity advierte que políticos y líderes son blanco de ataques dirigidos, impulsados por inteligencia artificial y filtraciones de datos.

Estudio revela que figuras públicas y políticos enfrentan un riesgo 300% mayor de hackeo
Estudio revela que figuras públicas y políticos enfrentan un riesgo 300% mayor de hackeo

La seguridad digital de las figuras con alta visibilidad ha alcanzado un punto crítico. Incidentes recientes, como la vulneración de la cuenta de Instagram del Presidente de la República en Chile, José Antonio Kast, y el ataque de hackers al correo personal del Director del FBI, Kash Patel, confirman que las medidas tradicionales son insuficientes ante la profesionalización del espionaje.

Según el último análisis de Aura Cybersecurity, las Personas Expuestas Políticamente (PEPs) están hoy tres veces más expuestas a ataques dirigidos que el usuario común. Ya no se trata de intentos aleatorios, sino de operaciones de precisión que buscan quebrar la credibilidad pública mediante el robo de identidad.

La IA y la “industrialización” del acceso

El informe revela que el 70% de estas intrusiones se ejecutan utilizando credenciales filtradas en la red. Los atacantes emplean algoritmos de IA para cruzar bases de datos antiguas y tomar el control de cuentas críticas en segundos.

El riesgo se multiplica por la reutilización de contraseñas. “La IA ha convertido lo que antes era un proceso manual en un asalto masivo. Para una figura pública, reciclar una clave es dejar la puerta abierta a su vida profesional”, advierte Carolina Pizarro CEO de Aura Cybersecurity.


Carolina Pizarro, CEO de Aura Cybersecuriity
Carolina Pizarro, CEO de Aura Cybersecuriity

El eslabón crítico: Los equipos de trabajo

La seguridad de un líder suele romperse en la gestión diaria. El 30% de las brechas se origina en el manejo de cuentas por parte de asesores. La falta de protocolos de doble verificación (MFA), el uso de dispositivos personales para perfiles oficiales y el intercambio de claves por canales no seguros permiten que un atacante tome el control en cuestión de minutos.

Ante una actividad sospechosa, el tiempo de respuesta es vital. Aura Cybersecurity recomienda un protocolo de 5 pasos inmediatos:

1. Corte de sesiones: Cerrar de inmediato todos los accesos desconocidos.

2. Aislamiento del correo: Cambiar la contraseña del email asociado (el corazón de la recuperación).

3. Auditoría de terceros: Revocar permisos a aplicaciones externas que actúan como “puertas traseras”.

4. Implementación de MFA: Migrar del SMS a aplicaciones de autenticación o llaves físicas.

5. Monitoreo en la Dark Web: Realizar búsquedas proactivas de datos filtrados para anticipar ataques.

“La seguridad de una figura pública es tan fuerte como el eslabón más débil de su equipo”, concluye Carolina Pizarro, reafirmando su compromiso con la protección de la reputación digital en un entorno de amenazas globales.

Tags

Lo Último