La ciberseguridad de los youtubers e influencers acechada

01/09/2016
|

Durante este verano, los youtubers más destacados de la esfera nacional han visto comprometida la seguridad de sus cuentas sociales y por ende su seguridad física. En internet todo NO VALE, la usurpación de identidad digital, los accesos Ilícitos y la revelación de secretos son delitos, son perseguidos y tienen consecuencias legales, reputacionales y de seguridad
Youtubers de la talla del Rubius, Miare’s Project, Wismichu ó Auronplay han sufrido ataques a su seguridad en las redes sociales y email. La mayor parte de estas celebridades digitales cuentan con contratos firmados con grandes marcas y empresas. Sus cuentas sociales cuentan con millones de seguidores e igual que si de una popstar o un político se tratara, levantan pasiones y odios de diferente índole. Como siempre hemos indicado, las motivaciones para sufrir un ataque pueden ser de diferente naturaleza, pero desde luego estamos hablando de ataque dirigido, en ningún caso aleatorio.

Sus agresores, autoidentificados como tales a través de sus propias cuentas sociales en Twitter, reivindicaban el ataque y avanzaban la naturaleza del mismo diciendo que únicamente querían demostrar que la seguridad de las cuentas de dichos youtubers es vulnerable. Los agresores indican mediante conversación telefónica a algunos de los youtubers que son o han sido seguidores y que su motivación era únicamente “buena” y para “ayudarles”.

Pero, si ampliamos la mira y pensamos en ¿qué consecuencias puede tener para una persona anónima que accedan a sus cuentas sociales? 

Además de los posibles riesgos que veremos más adelante, un usuario doméstico por lo general cuenta con menos recursos económicos para hacer frente a su Ciberseguridad y, por tanto, toma menos medidas. Es por ello que puede ser víctima de un ataque aleatorio en el que sufra consecuencias económicas, de pérdida de información, o de revelación de secretos de información sensible (íntima, privada, propia o de terceros).

Evidentemente, también puede ser víctima de un ataque dirigido a su persona fruto de una motivación personal / amorosa, profesional o la mezcla de ambas.

¿Y si es un personaje público? 

Además de los riesgos que veremos y de las motivaciones personales / profesionales, además cuenta con un aliciente para sus posibles agresores, y es que si su ataque se hace público, el escándalo puede llevarle a una pérdida de reputación y en consecuencia también económica.

¿y si además es pareja de alguien socialmente relevante? Suma y sigue, cualquier usuario es responsable del continente y contenido de su información, pero por el hecho de compartir medios de comunicación con terceros, algunos de ellos con informaciones sensibles, tales como conversaciones, Audios, vídeos, fotos, si estas no se custodian como corresponde, las consecuencias de un ataque pueden ser devastadoras para nosotros y terceros.

¿Y si se trata del miembro de una empresa?

Aquí tenemos un riesgo añadido, y es que todos tenemos nuestra faceta íntima, personal, social y profesional, y en esta cuarta podemos generar graves problemas de seguridad para las entidades de las que formamos parte, por tanto, hay que extremar la precaución.
Evaluemos las consecuencias para sus Víctimas, las podemos ordenar por orden de importancia y tipo de riesgo:

  • Riesgo para su seguridad y Privacidad
  • Riesgo para su reputación y la de terceros
  • Riesgo para su economía y la de terceros
  • Riesgo legal por custodiar información sensible de terceros

¿Y si cambiamos de punto de vista y analizamos las consecuencias legales para los agresores? 

Evaluación de los posibles Ilícitos (civil y penal) (En breve)
Captación de prueba y validez de la misma (eGarante / notario pros y contras) en breve)
Análisis del ataque (seguridad) (en breve)

Conclusión e infografía

Una vez sabemos que en internet no todo se puede hacer sin consecuencias, se puede y debe perseguir y se deben tomar medidas de prevención y de protección, veamos qué podemos hacer Post incidente.

¡Gracias por compartir!

Relacionados

Identidad digital

Métodos de análisis y
valoración de pédida
de imagen en la red