Tecnología
Cómo los hackers pueden robar tus cuentas con tu propia ayuda y sin que lo sepas
Muchos juegos de redes sociales como los del horóscopo o los de “crear nombres” son, en realidad, tácticas de ingeniería social diseñadas para extraer datos privados de sus víctimas, que posteriormente pueden ser usados para robar sus cuentas.

Seguro que alguna vez has visto esos “juegos” aparentemente inofensivos en redes sociales que te invitan a compartir detalles personales como tu fecha de nacimiento, el nombre de tu mascota o tu lugar de nacimiento. Puede que incluso hayas participado en alguno, sin sospechar que detrás de la diversión hay un objetivo mucho más siniestro: recopilar datos personales que los hackers pueden usar para robar cuentas. En este artículo os explicamos cómo funcionan estas trampas y qué puedes hacer para evitar caer en ellas.
No participes en estos juegos en redes sociales si no quieres ser víctima de un posible robo de cuentas e identidad
En redes sociales, es común ver publicaciones que invitan a los s a participar en juegos aparentemente inofensivos. Desde ocurrencias como “descubre tu nombre de actor porno” hasta “qué personaje de ficción serías según tu fecha de nacimiento”, estos retos parecen únicamente una forma divertida de interactuar. Sin embargo, muchos de ellos están diseñados para extraer información personal valiosa sin que los s se den cuenta. Datos privados y de carácter personal como el nombre de nuestra primera mascota, el de nuestros padres, o nuestra fecha o lugar de nacimiento pueden parecer triviales, pero suelen coincidir con las preguntas de seguridad que protegen el a cuentas en distintos servicios como correo electrónico y redes sociales.
En otras palabras: estos “juegos” están diseñados deliberadamente para que los s que piquen compartan de manera voluntaria datos que, aunque pueda parecer que carecen de importancia, pueden ser utilizados en el servicio de recuperación de cuentas para robárnoslas. Se trata de una estrategia de ingeniería social. Algunos de estos juegos virales pueden tomar distintas formas, pero suelen compartir el mismo propósito oculto. Debajo os dejamos con varios ejemplos:
- Generadores de nombres: “Tu nombre de estrella del rock es el nombre de tu primera mascota más el nombre de la ciudad donde naciste”.
- Horóscopos y fortuna: “Esta es la suerte que tendrás este año según tu fecha de nacimiento”.
- Desafíos de recuerdos: “Publica el nombre de tu primer coche y el año en que lo compraste”.
- Cuestionarios nostálgicos o exóticos: “Tu nombre, raza y profesión en el mundo de ‘Star Wars’ es una combinación de tu fecha de nacimiento y tu nombre y apellidos”.

Participar en estos juegos puede parecer inofensivo, pero al compartir esta información en público o incluso con amigos, se está proporcionando a posibles atacantes datos que podrían usar para restablecer contraseñas o suplantar la identidad del . Los ciberdelincuentes no necesitan hackear bases de datos complejas cuando la gente les regala voluntariamente las respuestas a las preguntas de seguridad de sus cuentas bancarias, redes sociales o correos electrónicos.
¿Qué puede llevar a un hacker a robar nuestras cuentas de redes sociales?
El robo de una cuenta en redes sociales rara vez es el objetivo final de un ciberdelincuente. En muchos casos, es solo el primer paso hacia un delito más elaborado, y que puede ser continuado en el tiempo. Una vez que un atacante tiene a nuestra cuenta, puede suplantarnos para engañar a nuestros os y hacerles caer en trampas diseñadas para robar su dinero o información. Por ejemplo, pueden enviar mensajes a familiares y amigos pidiendo ayuda económica con una excusa creíble, como una emergencia médica o un problema inesperado, cuando en realidad el dinero irá directamente al hacker. Además, pueden utilizar la cuenta robada para difundir enlaces maliciosos que contengan algún tipo de estafa, aprovechando la confianza que nuestros os tienen en nosotros.

También pueden usar la cuenta para chantajear al propio exigiendo un rescate a cambio de devolverle el , una táctica habitual en casos de secuestro digital de cuentas. En situaciones más graves, los atacantes pueden hallar contenido comprometedor como fotografías y vídeos de carácter íntimo en mensajes privados o almacenadas en la nube asociada a la cuenta para intentar extorsionar a la víctima con amenazas de divulgarlos a nuestra familia y amigos, una práctica conocida como sextorsión.
Por si no fuese suficiente grado de peligrosidad, muchas cuentas de redes sociales pueden estar vinculadas a otros servicios que almacenan dinero o información financiera, o las cuentas comprometidas pueden usar la misma combinación de correo electrónico o nombre de y contraseña. Un atacante que acceda a una cuenta comprometida podría tratar de entrar en plataformas como PayPal, Amazon —donde podríamos tener saldo acumulado en forma de cheques regalo— o incluso servicios bancarios online, sobre todo si encuentra correos electrónicos relacionados con pagos o recuperaciones de contraseña. En el peor de los casos, un ciberdelincuente con a varias cuentas puede ir encadenando ataques hasta tomar el control total de la identidad digital de una persona, con consecuencias desastrosas para la víctima.
¿Cómo saber si nuestras cuentas de correo electrónico han sido comprometidas? ¿Cómo evitar el robo de nuestras cuentas?
En muchas ocasiones las propias compañías de redes sociales y otra infraestructura en línea no informan a sus s sobre vulneraciones en la seguridad de sus sistemas. Por ello, es recomendable utilizar herramientas que detecten si alguna de nuestras cuentas de correo electrónico han sido comprometidas en un ciberataque. Webs como Have I Been Pwned son muy útiles, ya que nos permiten comprobar si alguna de nuestras direcciones de correo ha quedado expuesta en una filtración de datos. Si encontramos nuestro correo en una brecha de seguridad, lo más recomendable es cambiar inmediatamente todas las contraseñas de cualquier servicio en el que nos hayamos registrado con él. Si nos registramos en su lista de notificaciones, recibiremos avisos automáticos en caso de que nuestra dirección aparezca en futuras filtraciones o robos de datos de gran envergadura.

La autenticación en dos pasos (2FA) es una de las medidas más eficaces, ya que incluso si un atacante obtiene nuestra contraseña, necesitaría un código adicional generado en nuestro teléfono o enviado a otro dispositivo seguro para acceder a la cuenta. También es recomendable activar opciones de seguridad adicionales de biometría, como el reconocimiento facial o la huella dactilar, cuando estén disponibles, ya que estas formas de autenticación son mucho más difíciles de falsificar. Usar gestores de contraseñas para generar claves únicas y complejas para cada servicio también ayuda a minimizar riesgos, evitando que un solo robo de credenciales comprometa múltiples cuentas.
Más allá de estas herramientas, adoptar buenas prácticas en el uso de internet y redes sociales es clave para minimizar el riesgo de sufrir un ataque, si bien es cierto que no lo elimina por completo. No compartir información de carácter privado en foros públicos o redes sociales es algo esencial no solo para mantener nuestra privacidad, sino también para evitar o dificultar posibles robos de cuentas y suplantaciones de identidad que nos puedan perjudicar tanto a nosotros mismos como a nuestro entorno.