María Aperador: Guía práctica de ciberseguridad y estafas
|
⬆️ Pulsa en la miniatura para ver el vídeo
Únete a la comunidad y recibe los aprendizajes
Este episodio está patrocinado por Granini

A menudo pensamos que somos invulnerables o que «no somos nadie» para que un hacker se fije en nosotros. La realidad es que mientras tengas 20 euros en la cuenta, eres un objetivo rentable.
En este episodio hablo con María Aperador, criminóloga y experta en ciberseguridad, para entender cómo operan los ciberdelincuentes y, sobre todo, qué podemos hacer nosotros para dejar de ponérselo tan fácil.
Lo que aprendí en este episodio
- El problema es tu cerebro: Los hackers atacan nuestro «Sistema 1» (el pensamiento rápido y automático) para que hagamos clic sin pensar. Necesitamos entrenar el «Sistema 2» (la lógica).
- El móvil no te escucha, predice: No hay una grabadora activada 24/7; lo que hay es un cruce masivo de datos que crea un «avatar digital» tuyo capaz de anticipar tus necesidades.
- Actualizar es cerrar la puerta: Posponer una actualización de software es como dejar la ventana de tu casa abierta de par en par sabiendo que hay ladrones en el barrio.
- El SMS es solo el cebo: La estafa moderna suele empezar con un mensaje, pero el golpe final ocurre cuando te llaman por teléfono para pedirte el código OTP.
- Peligro del «Sharenting»: Subir fotos de tus hijos a redes alimenta bases de datos de pedofilia (muchas veces dentro de tu propio entorno) y de inteligencia artificial.
- Doble factor de autenticación (2FA): Es la única «puerta blindada» real. Si no usas una app como Google Authenticator y sigues con SMS, estás vendido.

¿Quién es María Aperador?
María Aperador es criminóloga especializada en ciberseguridad y emprendedora. Se dedica a la investigación de delitos informáticos, analizando patrones y modus operandi de organizaciones criminales en redes sociales y plataformas de comercio.
Es la fundadora de Bevalk, una aplicación diseñada para verificar si un enlace o mensaje es fraudulento, y autora de la newsletter Crimi Letter. Su enfoque combina la tecnología con la criminología para entender tanto a la víctima como al delincuente.
Por qué caemos en las estafas online
Una de las cosas que más me impactó de la charla es entender que no caemos en estafas por falta de inteligencia, sino por biología. María me explicó que tenemos dos sistemas de pensamiento.
- El Sistema 1 es el rápido, el de la supervivencia, el que usamos cuando hacemos scroll infinito en TikTok o Instagram. Los ciberdelincuentes son expertos en mantenernos en ese estado de «incontinencia de clic».
- El Sistema 2 es el lógico, el que reflexiona. El problema es que nuestra vida actual —el estrés, las prisas, la multitarea— apaga este sistema. Si no nos paramos a pensar antes de actuar, da igual el antivirus que tengamos; somos nosotros quienes abrimos la puerta.
Cómo entrenar la pausa
Me pareció muy interesante su consejo para reactivar el pensamiento lógico: leer. Y no libros de empresa, sino narrativa o fantasía. Desconectar de las pantallas a partir de las 19:00 y obligar al cerebro a imaginar y concentrarse ayuda a que, cuando llegue ese correo sospechoso de una factura falsa, tu cerebro diga: «Espera, esto no me cuadra».
Mitos de la ciberseguridad: ¿Nos escuchan?
Le hice la pregunta del millón: ¿Es verdad que el móvil nos escucha para ponernos publicidad?
La respuesta corta es no. Y la explicación técnica tiene todo el sentido: sería imposible almacenar y procesar el audio de 8.000 millones de personas.
Lo que ocurre es mucho más sofisticado. Las grandes tecnológicas cruzan datos de tus inicios de sesión (ese cómodo botón de «Log in con Google»), tu ubicación, tus «me gusta» y tus búsquedas. Tienen un perfil tan exacto de ti que pueden predecir qué vas a necesitar antes de que tú seas consciente. Si hablaste de un mueble y te salió el anuncio, probablemente es porque tu comportamiento digital (búsquedas de reformas, decoración, etc.) ya indicaba que ibas a querer ese mueble.
Peligros invisibles de la seguridad en el hogar conectado y en redes públicas Wi-Fi
El riesgo de los dispositivos inteligentes
Hablamos de cómo llenamos nuestra casa de dispositivos conectados (Alexa, Roomba, neveras inteligentes) sin configurarlos bien.
- Robots aspiradores: Al instalarlos, hacen un mapeo de tu casa. Si son hackeados (algo que ya ha pasado), tienen acceso a la cámara y al plano de tu hogar.
- Asistentes de voz: A veces tienen «falsos positivos» y graban fragmentos de conversaciones que van a servidores externos. Hay que revisar la configuración de privacidad y pedir que no guarden el historial.
Wi-Fi público: El campo de juego del hacker
María fue tajante: en un aeropuerto o un hotel, nunca te conectes a la Wi-Fi pública sin una VPN.
Me contó cómo en muchos hoteles las contraseñas son predecibles (tipo «NombreHotel2026»), lo que permite a cualquiera conectarse y, potencialmente, interceptar el tráfico de los demás huéspedes. Si puedes, tira de tus datos 5G; es mucho más seguro y difícil de rastrear.

Medidas urgentes para evitar hackeos online
Durante la entrevista, repasamos acciones concretas que todos deberíamos aplicar ya:
1. Actualiza el software
Dejar las actualizaciones «para luego» es un error grave. Las actualizaciones suelen ser parches de seguridad para vulnerabilidades que los hackers ya han descubierto. Si no actualizas, la ventana sigue abierta.
2. Activa el Doble Factor de Autenticación (2FA)
Tener solo contraseña es como tener una cortina en la puerta de casa. Necesitas el 2FA.
Pero ojo: evita el SMS. Si te duplican la tarjeta SIM, estás perdido. Lo ideal es usar aplicaciones como Google Authenticator o Microsoft Authenticator.

3. Gestiona tus contraseñas
Usa un gestor de contraseñas. No repitas la misma clave para todo. Si un servicio cae, caerán todos tus accesos.
4. Crea identidades digitales diferentes
Un consejo de oro que me dio María: ten una identidad real para cosas oficiales (Hacienda, bancos) y otra identidad «social» o inventada para reservar restaurantes o registrarte en webs que no importan.
Cuanto menos vincules tu identidad real a servicios triviales, mejor.
Sharenting: Tus hijos y su huella digital
Este tema me tocó de cerca. Subir fotos de menores a redes sociales es exponerlos a riesgos que no imaginamos. María me explicó que gran parte del consumo de pornografía infantil no viene de hackers oscuros, sino de personas del entorno que hacen capturas de pantalla.
Además, la Inteligencia Artificial ya permite manipular esas fotos inocentes para crear contenido ilícito. La recomendación es clara: no crees una huella digital a tus hijos antes de que ellos puedan decidir. No sabemos dónde trabajarán mañana ni cómo se usará esa información.
Protege tu DNI
Para cerrar, hablamos de qué pasa cuando nos piden el DNI para todo. Si tienes que enviarlo, usa herramientas como Safer Layer (app española) que le pone una marca de agua, lo pasa a blanco y negro e indica para qué es ese uso específico. Así evitas que puedan reutilizar tu documento para suplantar tu identidad.

Si quieres saber la anécdota completa sobre cómo detectó un virus en una factura falsa de un proveedor o descubrir qué hace exactamente para «desaparecer» digitalmente cuando reserva una mesa, tienes que ver el episodio completo. La tranquilidad mental que da saber esto no tiene precio.
