Edit on Github

Estudios de caso

Última actualización: 12 feb. 2026

Charming Kitten, un grupo de piratas informáticos respaldado por Irán, ataca a periodistas a través de mensajes de WhatsApp y phishing

Lee el siguiente caso práctico y debate las preguntas que se plantean a continuación:

Atacantes vinculados al gobierno iraní atacaron a periodistas y otras personas que trabajan en temas relacionados con Oriente Medio, con una sofisticada y continua campaña de phishing a través de mensajes de WhatsApp.

Los destinatarios recibieron un mensaje por WhatsApp que decía proceder de un grupo de reflexión con sede en Líbano y en el que se les invitaba a asistir a una conferencia. El mensaje estaba diseñado al estilo de mensajes anteriores enviados desde este think tank y utilizaba la identidad de un antiguo empleado.

El mensaje contenía un enlace que, una vez pulsado, dirigía a una página de inicio de sesión parecida a la de una cuenta de correo electrónico. En el caso de un periodista residente en Estados Unidos, los piratas informáticos accedieron al correo electrónico del periodista después de que éste rellenara sus datos de correo electrónico en la página falsa. El kit de phishing utilizado por los atacantes también les permitió capturar códigos de autenticación de dos factores basados en aplicaciones que fueron enviados por los usuarios. (Tenga en cuenta que los kits de suplantación de identidad actualmente no pueden obtener códigos enviados por formas de autenticación de dos factores resistentes a la suplantación de identidad, como claves de seguridad físicas o contraseñas. Por eso recomendamos encarecidamente que todos los usuarios en situación de riesgo utilicen únicamente claves de seguridad físicas o passkeys para la autenticación de doble factor en cuentas sensibles).

Los atacantes obtuvieron acceso al correo electrónico, unidades de almacenamiento en la nube, calendarios y contactos de los objetivos. En una de las cuentas, los hackers también realizaron un Google Takeout, una acción que consiste en exportar todos los detalles de la actividad de la cuenta, incluidas las búsquedas web y los datos de localización.

Fuente: Human Rights Watch, 2022

Preguntas

Discute las siguientes preguntas

¿Qué medidas habría tomado el atacante para obtener información sobre las personas a las que se dirigía?

¿Qué medidas podría haber tomado el periodista para verificar la identidad del remitente?

¿Cómo podría el periodista acceder a la información sobre la conferencia sin hacer clic en el enlace?

¿Qué otras medidas podría haber tomado el periodista para protegerse?

Debate

¿Has visto antes este tipo de ataque de phishing dirigido?

¿Qué otros gobiernos utilizan ataques de phishing sofisticados? ¿Es algo que hayas visto en tu propio país?

Para el formador

Este caso práctico está diseñado para que los participantes hablen sobre la seguridad de los teléfonos móviles. Puede utilizarse para consolidar los conocimientos adquiridos durante el módulo.

Entre los temas de conversación a tener en cuenta se incluyen:

  • Planificación y mitigación de riesgos en torno a la seguridad de los teléfonos
  • Gestión del contenido de los dispositivos
  • Preparar los teléfonos antes de asistir a actos oficiales
  • Utilizar un teléfono diferente para asistir a actos en los que es probable que se confisque el dispositivo.

Los formadores que deseen saber más sobre el caso pueden leer este informe de Human Rights Watch y en el sitio estadounidense de tecnología TechCrunch.


Confiscado el teléfono de un periodista en un viaje del Pentágono a Europa

Lee el siguiente caso práctico y debate las preguntas que se plantean a continuación.

Una nueva política del gobierno de Estados Unidos, desconocida hasta entonces, provocó la confiscación del teléfono de un reportero (https://pressfreedomtracker.us/all-incidents/reuters-reporters-phone-confiscated-on-pentagon-trip-to-europe/) durante un vuelo con el Departamento de Defensa estadounidense. La nueva ley prohibía el uso de dispositivos electrónicos a los ciudadanos no estadounidenses que viajaran con funcionarios del gobierno con habilitación de seguridad de “alto secreto”.

A Idrees Ali, corresponsal acreditado de Reuters en el extranjero, no se le permitió utilizar ningún dispositivo electrónico, incluidos su ordenador portátil y su teléfono, tras embarcar en un avión con destino a Oslo (Noruega) el 22 de mayo, porque no es ciudadano estadounidense.

El periodista, que cubría el Pentágono desde 2015, había viajado en el pasado con funcionarios del Gobierno a lugares seguros, incluidos Irak y Afganistán.

Ali tuiteó más tarde sobre el suceso y compartió una foto, tomada por un colega y ciudadano estadounidense, de su teléfono metido en una bolsa por funcionarios del gobierno.

Los funcionarios le devolvieron el teléfono a la llegada del avión a Oslo.

Tras las protestas de los medios de comunicación y las organizaciones de defensa de la libertad de prensa, las Fuerzas Aéreas de Estados Unidos anularon su política.

Fuente: U.S Press Freedom Tracker, 2022.

Preguntas

Discute las siguientes preguntas

¿Te sorprende lo ocurrido? ¿Conoce algún caso similar?

¿Qué habrías hecho tú en esta situación?

¿A qué problemas de seguridad se enfrentaría ahora el periodista tras la sustracción de su teléfono? Piensa en el contenido que podría haber en el teléfono y en la cara que se le ha puesto al quitarle el dispositivo.

¿Qué podría haber hecho el periodista antes del viaje para proteger mejor su teléfono? ¿Qué medidas debería haber tomado?para proteger su teléfono y sus datos cuando se lo devolvieran?

¿El hecho de que se haya rescindido la política significa que ahora es seguro llevar dispositivos electrónicos en los vuelos con funcionarios del Gobierno de Estados Unidos? ¿Por qué? ¿Por qué no?

¿Qué medidas, en su caso, toma normalmente para proteger sus dispositivos antes de asistir a actos gubernamentales?

¿Qué medidas tomará en el futuro para garantizar la seguridad de sus dispositivos y del contenido que contienen?

Para el formador

Este caso práctico está diseñado para que los participantes hablen sobre la seguridad de los teléfonos móviles. Puede utilizarse para consolidar los conocimientos adquiridos durante el módulo.

Entre los temas de conversación a tener en cuenta se incluyen:

  • Planificación y mitigación de riesgos en torno a la seguridad de los teléfonos
  • Gestión del contenido de los dispositivos
  • Preparar los teléfonos antes de asistir a actos oficiales
  • Utilizar un teléfono diferente para asistir a actos en los que es probable que se confisque el dispositivo.

Los formadores que deseen saber más sobre el caso pueden leerlo en U.S Press Freedom Tracker y en el sitio de noticias estadounidense Politico.


Activistas en peligro tras la incautación de los dispositivos de un documentalista por agentes de seguridad sirios

Lee el siguiente caso práctico y debate las preguntas que se plantean a continuación.

Sean McAllister, director de documentales, fue detenido durante cinco días por agentes de seguridad sirios en Siria mientras rodaba un documental para el canal británico Channel 4 en 2012. Durante su detención, fue interrogado y le confiscaron el teléfono, el ordenador portátil, la cámara y las imágenes, que no le devolvieron, poniendo en peligro a los activistas con los que había estado en contacto para su película.

McAllister, periodista experimentado que ya había realizado documentales galardonados en Yemen e Irak, había entrado en el país de incógnito en un momento en que el gobierno sirio había tomado medidas drásticas contra las visitas de periodistas extranjeros.

Antes de su detención, McAllister había estado en contacto con un disidente sirio de 25 años y experto en informática, llamado Kardokh, que había aceptado ayudarle a ponerse en contacto con otros activistas. “Cualquier periodista que se esforzara por mostrar al mundo lo que estaba ocurriendo era muy importante para nosotros”, declaró a Columbian Journalist Review.

Aceptó ser entrevistado en cámara mostrando su rostro siempre y cuando McAlllister difuminara su cara antes de publicarlo. Sin embargo, pronto empezó a preocuparse por la falta de prácticas de seguridad digital llevadas a cabo por el periodista. Afirmó que tenía la sensación de que McAllister no comprendía lo agresivas que eran las prácticas de vigilancia del régimen. Y mientras él y otros activistas tomaban grandes medidas para enmascarar sus identidades utilizando la encriptación, el activista vio que McAllister no lo hacía. “Empecé a sentir que Sean era descuidado”, dijo. Instó a McAllister a tener más cuidado con sus comunicaciones y a cifrar sus grabaciones. “Utilizaba el móvil y los SMS sin tomar ninguna precaución”, afirmó.

Tras la detención de McAllister, la comunidad de activistas sirios entró en pánico. Kardokh apagó inmediatamente su teléfono y huyó, llegando finalmente a Líbano. Otros que habían hablado con McAllister también abandonaron el país y varios de los que no lo hicieron fueron detenidos. “Me alegré de no haberle puesto en contacto con más gente”, declaró Kardokh.

Rami Jarah, activista sirio, ahora afincado en El Cairo, contó a la Columbia Journalism Review cómo intentó ayudar a que otro conocido activista, Omar al-Baroudi, abandonara el país. “Estaba aterrorizado”, dijo Jarah. “Su cara aparecía en esos vídeos. Dijo que su número estaba en el teléfono de Sean”. Al día siguiente Baroudi desapareció y no se le ha vuelto a ver desde entonces.

Funcionarios de Channel 4 dijeron a la Columbia Journalism Review que desde la detención de McAllister han tomado medidas para ayudar a sus fuentes.

Fuente: Columbia Journalism Review, 2012

Preguntas

Discute las siguientes preguntas

¿Qué opina de este estudio de caso? Coméntelo.

¿Qué podría haber hecho el periodista antes de entrar en el país para estar digitalmente más seguro?

¿Qué medidas podría haber tomado durante su estancia en el país para garantizar que su material y sus fuentes estuvieran más seguros?

Este incidente ocurrió hace varios años, ¿cree que los periodistas utilizan prácticas más seguras hoy en día? ¿Por qué? ¿Por qué no?

Después de leer este estudio de caso, ¿se te ocurre algún área en la que necesites aumentar tus conocimientos sobre seguridad digital?

Para el formador

Este caso práctico está diseñado para que los participantes hablen sobre la seguridad de las fuentes y los materiales. Puede utilizarse para consolidar los conocimientos aprendidos durante el módulo.

Entre los temas de conversación a tener en cuenta se incluyen:

  • Preparar una evaluación de riesgos antes de viajar
  • Comprender la situación de la seguridad digital sobre el terreno.
  • La importancia de preparar los dispositivos antes de viajar
  • Pasos para proteger los datos de contactof fuentes
  • Maneras de proteger los materiales, como el material fílmico, durante un viaje de reportaje y las complicaciones que pueden derivarse de ello.
  • Trabajar en zonas con mala conexión a Internet y cortes de electricidad.

Los reporteros que deseen saber más sobre el caso pueden leerlo en la Columbia Journalism Review.


Cómo se utilizó un servicio de SMS de terceros para hacerse con cuentas de Signal

Lee el siguiente caso práctico y debate las preguntas que se plantean a continuación.

En 2022, los atacantes irrumpieron en los sistemas de una empresa llamada Twilio. Twilio es una empresa que proporciona a otras empresas y organizaciones de Internet la tecnología necesaria para enviar mensajes de texto a sus usuarios. Al irrumpir en los sistemas de Twilio, los atacantes pudieron leer los mensajes de texto de los usuarios y, lo que es más preocupante, pudieron intentar acceder a las cuentas de los usuarios que habían configurado la autenticación de dos factores mediante SMS.

Una de las organizaciones afectadas fue la aplicación de mensajería segura Signal, que afectó a 1.900 usuarios. Signal utiliza los SMS para su aplicación de la siguiente manera: al descargar Signal, el usuario recibe un mensaje SMS con un código que se utiliza para registrar la cuenta. Esto significa que los piratas informáticos pueden haber sido capaces de registrar la cuenta Signal del usuario en sus propios dispositivos solicitando y recibiendo el código, haciéndose pasar por el usuario.

De las 1.900 cuentas, los atacantes sólo estaban interesados en tres, una de las cuales era de un periodista que trabajaba para Vice Motherboard, un medio de comunicación estadounidense especializado en ciberseguridad. Intentaron volver a registrar su cuenta en otro dispositivo y se hicieron con su número durante 13 horas.

Los atacantes pudieron acceder a su cuenta porque el periodista no había activado una función de seguridad de Signal llamada Bloqueo de Registro. Una vez activado el bloqueo de registro, se te pedirá que introduzcas un número PIN. Este número será necesario para todos los futuros registros de una cuenta en nuevos dispositivos.

(Aunque Signal te permite ocultar tu número de teléfono, sólo lo ocultará a las personas con las que te comuniques. Incluso si tu número está oculto a otros usuarios, sigue siendo vulnerable a este tipo de ataque. El bloqueo de registro es la única mitigación sólida para ello).

Fuente: Vice Motherboard, 2022

Preguntas

Discute las siguientes preguntas

¿Qué opina de este estudio de caso? Coméntelo.

¿Has oído hablar de ataques similares contra aplicaciones de mensajería?

¿Qué medidas estás tomando actualmente para proteger tus aplicaciones de mensajería?

Después de leer este caso práctico, ¿se te ocurre algún área en la que necesites aumentar tus conocimientos sobre el uso seguro de las aplicaciones de mensajería?

Para el formador

Este caso práctico está diseñado para que los participantes hablen sobre la seguridad de las fuentes y los materiales. Puede utilizarse para consolidar los conocimientos aprendidos durante el módulo. Los lectores deberán familiarizarse con lo que es la autenticación de dos factores antes de comenzar la actividad. Los formadores que deseen más información sobre la seguridad de las cuentas pueden consultar el capítulo dos de esta guía.

Es posible que los alumnos que lean este caso práctico expresen su preocupación por la inseguridad de Signal o por el hecho de que las cuentas sean usurpadas con frecuencia. Los instructores deben hacer hincapié en que un ataque similar podría ocurrir contra cualquier mensajero que verifique usuarios y nuevos dispositivos a través de SMS (la mayoría de los mensajeros lo hacen) y que se puede prevenir fácilmente a través de Bloqueo de registro. Seguimos recomendando Signal como un mensajero seguro excelente y relativamente ubicuo, a menos que los periodistas tengan muy buenas razones para utilizar otras herramientas.

Entre los temas de conversación a tener en cuenta se incluyen:

  • Qué es la autenticación de dos factores (2FA) y cómo el SMS es una forma de 2FA.
  • La importancia de estar al día de las últimas novedades tecnológicas. Anima a los periodistas a suscribirse a los boletines de la sección de tecnología de los medios de la región.
  • ¿Qué medidas pueden tomar para aumentar su seguridad cuando utilizan aplicaciones de mensajería?

Los formadores que deseen saber más sobre el caso pueden leerlo en el artículo publicado por Vice Motherboard.


Periodistas kirguisos sobre las “granjas falsas” online que amenazan con matarlos

Lee el siguiente estudio de caso y debate las preguntas que se plantean a continuación.

Según un informe del Comité para la Protección de los Periodistas (CPJ, por sus siglas en inglés), los periodistas y los medios de comunicación que se muestran críticos con los políticos, los poderosos y los empresarios de Kirguistán están sufriendo un aumento del acoso en Internet y de los ataques orquestados por lo que parece ser una industria nacional de trolls y cuentas falsas en las redes sociales, dirigidas por gobiernos y partidarios del gobierno.

Los periodistas son objetivo de los llamados fakes, redes socialescuentas de trabajo creadas con nombres falsos utilizando fotografías de archivo o robadas. Estas cuentas aparecen habitualmente en las secciones de comentarios de publicaciones críticas y de investigación para desacreditar y vejar a periodistas, incluso enviándoles amenazas de muerte, y a sus agencias de medios asociadas.

Según Bolot Temirov, fundador del proyecto periodístico Temirov.Live, existen dos tipos principales de cuentas falsas: las creadas por personas contratadas temporalmente y las que están permanentemente “vinculadas” a un político y están dispuestas a “atacar inmediatamente a los periodistas por criticar o revelar algunos hechos”, declaró al CPJ.

Una investigación conjunta del medio de comunicación independiente kirguís Kloop, Radio Free Europe (RFE) y el Organised Crime and Corruption Reporting Project (OCCRP) fue objeto de este tipo de ataques tras la publicación de un informe sobre una trama de corrupción a gran escala en la que estaban implicados altos funcionarios de aduanas. Según Aleksandra Titova, productora de vídeo en Kloop, “ejércitos” de fakes empezaron a “comentar agresivamente todo lo que se publicaba sobre esa investigación”. Muchos compartieron su apoyo a la persona investigada e intentaron desacreditar a los periodistas que la publicaron -incluso al ilustrador del proyecto-, mientras que algunos publicaron “amenazas de asesinato y violencia”, declaró al CPJ.

En respuesta al ataque, Kloop pasó meses investigando estas cuentas falsas, rastreando 800 de ellas, incluidas varias que acosaban a periodistas, hasta cinco grupos en Internet a los que llamaron “granjas falsas”.

Hacer frente a estas cuentas falsas es complicado. Kloop dedica tiempo a vigilar sus cuentas en las redes sociales en busca de cuentas falsas y a ponerse en contacto con personas cuyas fotos han sido robadas y se están utilizando como rostro de una cuenta falsa. “Si viera un perfil que utilizara, por ejemplo, la foto de una modelo mongola, buscaría a esa modelo y le diría: “Tu foto ha sido robada por un [perfil] falso empleado por funcionarios corruptos de Kirguistán. ¿Podrías entrar desde tu cuenta y quejarte?”. De este modo conseguimos bloquear varias cuentas”, declaró al CPJ Aidai Irgebayeva, redactora de noticias de Kloop. La respuesta de los periodistas acosados a través de Internet es variada: algunos han reducido su actividad en la red, mientras que otros han aprendido a evaluar los riesgos y siguen haciendo su trabajo.

Fuente: Comité para la Protección de los Periodistas, 2021.

Preguntas

Discute las siguientes preguntas

¿Hasta qué punto son frecuentes este tipo de ataques en su país?

¿Qué otros atentados observa y están relacionados con el gobierno o sus partidarios? Si no es así, ¿quién dirige los atentados?

¿Qué amenaza suponen este tipo de atentados para la democracia y la libertad de prensa?

¿Qué pueden hacer los periodistas para protegerse mejor contra este tipo de ataques?

¿Hasta qué punto le resultaría factible supervisar la cuenta de su medio de comunicación en las redes sociales para identificar cuentas falsas? Detalla por qué sí o por qué no.

Para el formador

Este caso práctico está diseñado para que los participantes hablen sobre el abuso en línea. Puede utilizarse para consolidar los conocimientos adquiridos durante el módulo.

Entre los temas de conversación a tener en cuenta se incluyen:

  • ¿Cómo se utilizan estos ataques para reprimir la libertad de expresión?
  • ¿Qué medidas podrían tomar los periodistas para proteger sus datos personales?
  • ¿Qué medidas podrían tomar los medios de comunicación para limitar el daño causado por estas cuentas?
  • ¿Qué otras formas de ataque podrían producirse? Por ejemplo, pirateo de cuentas y phishing

Los formadores que deseen saber más sobre el caso pueden leer el artículo escrito por el Comité para la Protección de los Periodistas aquí.