Edit on Github
Casos de Estudio
Última actualización: 3 abr. 2026Charming Kitten, un grupo de atacantes informáticos respaldado por Irán, ataca a periodistas a través de mensajes de WhatsApp y phishin
Lee el siguiente caso de estudio y discute las preguntas que se plantean a continuación:
Atacantes vinculados al gobierno iraní atacaron a periodistas y otras personas que trabajan en temas relacionados con Oriente Medio, con una sofisticada y continua campaña de phishing a través de mensajes de WhatsApp.
Los destinatarios recibieron un mensaje por WhatsApp que decía proceder de un laboratorio de ideas con sede en Líbano y en el que se les invitaba a asistir a una conferencia. El mensaje estaba diseñado al estilo de mensajes anteriores enviados desde este laboratorio de ideas y utilizaba la identidad de un antiguo empleado.
El mensaje contenía un enlace que, al hacer clic, dirigía a una página de inicio de sesión parecida a la de una cuenta de correo electrónico. En el caso de un periodista residente en Estados Unidos, los atacantes lograron acceder a su correo electrónico después de que introdujera sus datos en la página falsa. El kit de phishing utilizado por los atacantes también les permitió capturar los códigos de autenticación en dos factores generados por aplicaciones que los usuarios introducían. (Ten en cuenta que los kits de phishing actualmente no pueden obtener códigos enviados mediante formas de autenticación en dos factores resistentes al phishing, como llaves de seguridad físicas o passkeys. Por eso recomendamos encarecidamente que todas las personas en riesgo utilicen únicamente llaves de seguridad físicas o passkeys para la autenticación en dos factores en cuentas sensibles.)
Los atacantes obtuvieron acceso al correo electrónico, unidades de almacenamiento en la nube, calendarios y contactos de los objetivos. En una de las cuentas, los atacantes también realizaron un Google Takeout, una acción que consiste en exportar todos los detalles de la actividad de la cuenta, incluidas las búsquedas web y los datos de localización.
Fuente: Human Rights Watch, 2022
Preguntas
Discute las siguientes preguntas
¿Qué pasos habría seguido el atacante para obtener información sobre las personas a las que se dirigía?
¿Qué medidas podría haber tomado el periodista para verificar la identidad del remitente?
¿Cómo podría el periodista acceder a la información sobre la conferencia sin hacer clic en el enlace?
¿Qué otras medidas podría haber tomado el periodista para protegerse?
Discusión adicional
¿Has visto antes este tipo de ataque de phishing dirigido?
¿Qué otros gobiernos utilizan ataques de phishing sofisticados? ¿Es algo que hayas visto en tu propio país?
Para la persona formadora
Este caso de estudio está diseñado para que los participantes hablen sobre la seguridad de los teléfonos móviles. Puede utilizarse para consolidar los conocimientos adquiridos durante el módulo.
Entre los temas de conversación a tener en cuenta se incluyen:
- Planificación y mitigación de riesgos en torno a la seguridad de los teléfonos
- Gestión del contenido de los dispositivos
- Preparar los teléfonos antes de asistir a eventos oficiales
- Utilizar un teléfono diferente para asistir a eventos en los que es probable que se confisque el dispositivo.
Las personas formadoras que deseen saber más sobre el caso pueden leer este informe de Human Rights Watch y en el sitio estadounidense de tecnología TechCrunch.
Teléfono de un periodista confiscado durante un viaje del Pentágono a Europa
Lee el siguiente caso de estudio y discute las preguntas que se plantean a continuación.
Una nueva política del gobierno de Estados Unidos, desconocida hasta entonces, provocó la confiscación del teléfono de un reportero durante un vuelo con el Departamento de Defensa estadounidense. La nueva ley prohibía el uso de dispositivos electrónicos a los ciudadanos no estadounidenses que viajaran con funcionarios del gobierno con autorización de seguridad de “alto secreto”.
A Idrees Ali, corresponsal acreditado de Reuters en el extranjero, no se le permitió utilizar ningún dispositivo electrónico, incluidos su laptop y su teléfono, después de abordar un avión con destino a Oslo, Noruega, el 22 de mayo, debido a que no es ciudadano estadounidense.
El periodista, que cubría el Pentágono desde 2015, había viajado en el pasado con funcionarios del Gobierno a lugares seguros, incluidos Irak y Afganistán.
Ali tuiteó más tarde sobre el suceso y compartió una foto, tomada por un colega y ciudadano estadounidense, de su teléfono metido en una bolsa por funcionarios del gobierno.
Los funcionarios le devolvieron el teléfono a la llegada del avión a Oslo.
Tras las protestas de los medios de comunicación y las organizaciones de defensa de la libertad de prensa, las Fuerzas Aéreas de Estados Unidos anularon su política.
Fuente: U.S Press Freedom Tracker, 2022.
Preguntas
Discute las siguientes preguntas
¿Te sorprende lo ocurrido? ¿Conoce algún caso similar?
¿Qué habrías hecho tú en esta situación?
¿A qué problemas de seguridad se enfrentaría ahora el periodista tras la sustracción de su teléfono? Piensa en el contenido que podría haber en el teléfono y en la cara que se le ha puesto al quitarle el dispositivo.
¿Qué podría haber hecho el periodista antes del viaje para proteger mejor su teléfono? ¿Qué medidas debería haber tomado?para proteger su teléfono y sus datos cuando se lo devolvieran?
¿El hecho de que la política haya sido revocada significa que ahora es seguro llevar dispositivos electrónicos en vuelos con funcionarios del gobierno de EE. UU.? ¿Por qué sí o por qué no?
¿Qué medidas, en tu caso, toma normalmente para proteger sus dispositivos antes de asistir a actos gubernamentales?
¿Qué medidas tomarás en el futuro para garantizar la seguridad de sus dispositivos y del contenido que contienen?
Para la persona formadora
Este caso de estudio está diseñado para que los participantes hablen sobre la seguridad de los teléfonos móviles. Puede utilizarse para consolidar los conocimientos adquiridos durante el módulo.
Entre los temas de conversación a tener en cuenta se incluyen:
- Planificación y mitigación de riesgos en torno a la seguridad de los teléfonos
- Gestión del contenido de los dispositivos
- Preparar los teléfonos antes de asistir a eventos oficiales
- Utilizar un teléfono diferente para asistir a eventos en los que es probable que se confisque el dispositivo.
Las personas formadoras que deseen saber más sobre el caso pueden leerlo en U.S Press Freedom Tracker y en el sitio de noticias estadounidense Politico.
Activistas en riesgo tras la incautación de los dispositivos de un documentalista por agentes de seguridad sirios
Lee el siguiente caso de estudio y discute las preguntas que se plantean a continuación.
Sean McAllister, director de documentales, fue detenido durante cinco días por agentes de seguridad sirios en Siria mientras rodaba un documental para el canal británico Channel 4 en 2012. Mientras estaba detenido, fue interrogado y su teléfono, computadora portátil, cámara y material grabado fueron confiscados y no devueltos, poniendo en riesgo a los activistas con los que había estado en contacto para su documental.
McAllister, periodista experimentado que ya había realizado documentales galardonados en Yemen e Irak, había entrado en el país de incógnito en un momento en que el gobierno sirio había tomado medidas drásticas contra las visitas de periodistas extranjeros.
Antes de su detención, McAllister había estado en contacto con un disidente sirio de 25 años y experto en informática, llamado Kardokh, que había aceptado ayudarle a ponerse en contacto con otros activistas. “Cualquier periodista que se esforzara por mostrar al mundo lo que estaba ocurriendo era muy importante para nosotros”, declaró a Columbian Journalist Review.
Aceptó ser entrevistado en cámara mostrando su rostro siempre y cuando McAlllister difuminara su cara antes de publicarlo. Sin embargo, pronto empezó a preocuparse por la falta de prácticas de seguridad digital llevadas a cabo por el periodista. Afirmó que tenía la sensación de que McAllister no comprendía lo agresivas que eran las prácticas de vigilancia del régimen. Y mientras él y otros activistas tomaban grandes medidas para enmascarar sus identidades utilizando el cifrado, el activista vio que McAllister no lo hacía. “Empecé a sentir que Sean era descuidado”, dijo. Instó a McAllister a tener más cuidado con sus comunicaciones y a cifrar sus grabaciones. “Utilizaba el móvil y los SMS sin tomar ninguna precaución”, afirmó.
Tras la detención de McAllister, la comunidad de activistas sirios entró en pánico. Kardokh apagó inmediatamente su teléfono y huyó, llegando finalmente a Líbano. Otros que habían hablado con McAllister también abandonaron el país y varios de los que no lo hicieron fueron detenidos. “Me alegré de no haberle puesto en contacto con más gente”, declaró Kardokh.
Rami Jarah, activista sirio, ahora afincado en El Cairo, contó a la Columbia Journalism Review cómo intentó ayudar a que otro conocido activista, Omar al-Baroudi, abandonara el país. “Estaba aterrorizado”, dijo Jarah. “Su cara aparecía en esos vídeos. Dijo que su número estaba en el teléfono de Sean”. Al día siguiente Baroudi desapareció y no se le ha vuelto a ver desde entonces.
Funcionarios de Channel 4 dijeron a la Columbia Journalism Review que desde la detención de McAllister han tomado medidas para ayudar a sus fuentes.
Fuente: Columbia Journalism Review, 2012
Preguntas
Discute las siguientes preguntas
¿Qué opinas de este caso de estudio? Coméntalo.
¿Qué podría haber hecho el periodista antes de entrar en el país para estar digitalmente más seguro?
¿Qué medidas podría haber tomado durante su estancia en el país para garantizar que su material y sus fuentes estuvieran más seguros?
Este incidente ocurrió hace varios años, ¿cree que los periodistas utilizan prácticas más seguras hoy en día? ¿Por qué? ¿Por qué no?
Después de leer este caso de estudio, ¿se te ocurre algún área en la que necesites aumentar tus conocimientos sobre seguridad digital?
Para la persona formadora
Este caso de estudio está diseñado para que los participantes hablen sobre la seguridad de las fuentes y los materiales. Puede utilizarse para consolidar los conocimientos aprendidos durante el módulo.
Entre los temas de conversación a tener en cuenta se incluyen:
- Preparar una evaluación de riesgos antes de viajar
- Comprender la situación de la seguridad digital sobre el terreno
- La importancia de preparar los dispositivos antes de viajar
- Pasos para proteger los datos de contacto las fuentes
- Formas de proteger materiales, como grabaciones o metraje, durante un viaje de cobertura, y las complicaciones que pueden surgir a partir de ello.
- Trabajar en zonas con mala conexión a Internet y cortes de electricidad
Los reporteros que deseen saber más sobre el caso pueden leerlo en la Columbia Journalism Review.
Cómo se utilizó un servicio de SMS de terceros para tomar control de cuentas de Signal
Lee el siguiente caso de estudio y discute las preguntas que se plantean a continuación.
En 2022, los atacantes irrumpieron en los sistemas de una empresa llamada Twilio. Twilio es una empresa que proporciona a otras empresas y organizaciones de Internet la tecnología necesaria para enviar mensajes de texto a sus usuarios. Al irrumpir en los sistemas de Twilio, los atacantes pudieron leer los mensajes de texto de los usuarios y, lo que es más preocupante, pudieron intentar acceder a las cuentas de los usuarios que habían configurado la autenticación de dos factores mediante SMS.
Una de las organizaciones afectadas fue la aplicación de mensajería segura Signal, que afectó a 1.900 usuarios. Signal utiliza los SMS para su aplicación de la siguiente manera: al descargar Signal, la persona usuaria recibe un mensaje SMS con un código que se utiliza para registrar la cuenta. Esto significa que los atacantes informáticos pueden haber sido capaces de registrar la cuenta Signal de la persona usuaria en sus propios dispositivos solicitando y recibiendo el código, haciéndose pasar por la persona usuaria.
De las 1.900 cuentas, los atacantes sólo estaban interesados en tres, una de las cuales era de un periodista que trabajaba para Vice Motherboard, un medio de comunicación estadounidense especializado en ciberseguridad. Intentaron volver a registrar su cuenta en otro dispositivo y tomaron el control de su número durante 13 horas.
Los atacantes pudieron acceder a su cuenta porque el periodista no había activado una función de seguridad de Signal llamada Bloqueo de Registro. Una vez activado el bloqueo de registro, se te pedirá que introduzcas un número PIN. Este número será necesario para todos los futuros registros de una cuenta en nuevos dispositivos.
(Aunque Signal te permite ocultar tu número de teléfono, sólo lo ocultará a las personas con las que te comuniques. Incluso si tu número está oculto a otros usuarios, sigue siendo vulnerable a este tipo de ataque. El bloqueo de registro es la única mitigación sólida para ello).
Fuente: Vice Motherboard, 2022
Preguntas
Discute las siguientes preguntas
¿Qué opinas de este caso de estudio? Coméntalo.
¿Has oído hablar de ataques similares contra aplicaciones de mensajería?
¿Qué medidas estás tomando actualmente para proteger tus aplicaciones de mensajería?
Después de leer este caso, ¿se te ocurre algún área en la que necesites aumentar tus conocimientos sobre el uso seguro de las aplicaciones de mensajería?
Para la persona formadora
Este caso de estudio está diseñado para que los participantes hablen sobre la seguridad de las fuentes y los materiales. Puede utilizarse para consolidar los conocimientos aprendidos durante el módulo. Los lectores deberán familiarizarse con lo que es la autenticación de dos factores antes de comenzar la actividad. Las personas formadoras que deseen más información sobre la seguridad de las cuentas pueden consultar el capítulo dos de esta guía.
Es posible que los periodistas que lean este caso práctico expresen su preocupación por la inseguridad de Signal o por el hecho de que las cuentas tengan accesos no autorizados con frecuencia. Las personas formadoras deben enfatizar que un ataque similar podría ocurrir en cualquier aplicación de mensajería que verifique a los usuarios y a los nuevos dispositivos mediante SMS (la mayoría lo hace), y que puede prevenirse fácilmente mediante el bloqueo de registro (Registration Lock). Seguimos recomendando Signal como una herramienta de mensajería segura, ampliamente utilizada, salvo que los periodistas tengan razones muy sólidas para usar otras alternativas.
Entre los temas de conversación a tener en cuenta se incluyen:
- Qué es la autenticación de dos factores (2FA) y cómo el SMS es una forma de 2FA.
- La importancia de estar al día de las últimas novedades tecnológicas. Anima a los periodistas a suscribirse a los boletines de la sección de tecnología de los medios de la región.
- ¿Qué medidas pueden tomar para aumentar su seguridad cuando utilizan aplicaciones de mensajería?
Las personas formadoras que deseen saber más sobre el caso pueden leerlo en el artículo publicado por Vice Motherboard.
Periodistas kirguisos sobre las “granjas falsas” online que amenazan con matarlos
Lee el siguiente caso de estudio y discute las preguntas que se plantean a continuación.
Según un informe del Comité para la Protección de los Periodistas (CPJ, por sus siglas en inglés), los periodistas y los medios de comunicación que se muestran críticos con los políticos, los poderosos y los empresarios de Kirguistán están sufriendo un aumento del acoso en Internet y de los ataques orquestados por lo que parece ser una industria nacional de trolls y cuentas falsas en las redes sociales, dirigidas por gobiernos y partidarios del gobierno.
Los periodistas son objeto de ataques por parte de las llamadas cuentas falsas (fakes), perfiles en redes sociales creados con nombres falsos y utilizando fotografías de archivo o robadas. Estas cuentas aparecen habitualmente en las secciones de comentarios de publicaciones críticas y de investigación para desacreditar y abusar de los periodistas, incluso enviándoles amenazas de muerte,así como de los medios de comunicación con los que están asociados.
Según Bolot Temirov, fundador del proyecto periodístico Temirov.Live, existen dos tipos principales de cuentas falsas: las creadas por personas contratadas temporalmente y las que están permanentemente “vinculadas” a un político y están dispuestas a “atacar inmediatamente a los periodistas por criticar o revelar algunos hechos”, declaró al CPJ.
Una investigación conjunta del medio de comunicación independiente kirguís Kloop, Radio Free Europe (RFE) y el Organised Crime and Corruption Reporting Project (OCCRP) fue objeto de este tipo de ataques tras la publicación de un informe sobre una trama de corrupción a gran escala en la que estaban implicados altos funcionarios de aduanas. Según Aleksandra Titova, productora de vídeo en Kloop, “ejércitos” de fakes empezaron a “comentar agresivamente todo lo que se publicaba sobre esa investigación”. Muchos compartieron su apoyo a la persona investigada e intentaron desacreditar a los periodistas que la publicaron,incluso al ilustrador del proyecto, mientras que algunos publicaron “amenazas de asesinato y violencia”, declaró al CPJ.
En respuesta al ataque, Kloop pasó meses investigando estas cuentas falsas, rastreando 800 de ellas, incluidas varias que acosaban a periodistas, hasta cinco grupos en Internet a los que llamaron “granjas falsas”.
Hacer frente a estas cuentas falsas es complicado. Kloop dedica tiempo a vigilar sus cuentas en las redes sociales en busca de cuentas falsas y a ponerse en contacto con personas cuyas fotos han sido robadas y se están utilizando como rostro de una cuenta falsa. “Si viera un perfil que utilizara, por ejemplo, la foto de una modelo mongola, buscaría a esa modelo y le diría: “Tu foto ha sido robada por un [perfil] falso empleado por funcionarios corruptos de Kirguistán. ¿Podrías entrar desde tu cuenta y quejarte?”. De este modo conseguimos bloquear varias cuentas”, declaró al CPJ Aidai Irgebayeva, redactora de noticias de Kloop. La respuesta de los periodistas acosados a través de Internet es variada: algunos han reducido su actividad en la red, mientras que otros han aprendido a evaluar los riesgos y siguen haciendo su trabajo.
Fuente: Comité para la Protección de los Periodistas, 2021.
Preguntas
Discute las siguientes preguntas
¿Hasta qué punto son frecuentes este tipo de ataques en tu país?
¿Qué otros ataques observas y están relacionados con el gobierno o sus partidarios? Si no es así, ¿quién dirige los atentados?
¿Qué amenaza suponen este tipo de atentados para la democracia y la libertad de prensa?
¿Qué pueden hacer los periodistas para protegerse mejor contra este tipo de ataques?
¿Hasta qué punto te resultaría factible supervisar la cuenta de tu medio de comunicación en las redes sociales para identificar cuentas falsas? Detalla por qué sí o por qué no.
Para la persona formadora
Este caso de estudio está diseñado para que los participantes hablen sobre el abuso en línea. Puede utilizarse para consolidar los conocimientos adquiridos durante el módulo.
Entre los temas de conversación a tener en cuenta se incluyen:
- ¿Cómo se utilizan estos ataques para reprimir la libertad de expresión?
- ¿Qué medidas podrían tomar los periodistas para proteger sus datos personales?
- ¿Qué medidas podrían tomar los medios de comunicación para limitar el daño causado por estas cuentas?
- ¿Qué otras formas de ataque podrían producirse? Por ejemplo, acceso no autorizado a cuentas en línea y phishing
Las personas formadoras que deseen saber más sobre el caso pueden leer el artículo escrito por el Comité para la Protección de los Periodistas aquí.