5 cosas que aprendí de un ex hacker más buscado por el FBI

En ciberseguridad, solemos decir: “Piensa como un atacante”. Pero pocos de nosotros alguna vez tenemos la oportunidad de escuchar directamente a alguien que vivió esa vida, y la dio la vuelta.
En uno de los episodios más inolvidables de The Segment, me senté con Brett Johnson, alguna vez apodado el “Padrino Original de Internet” por el Servicio Secreto de Estados Unidos.
Después de construir la primera comunidad organizada de cibercrimen y aterrizar en la lista de los más buscados del FBI, Brett reconstruyó su vida y ahora sirve como una voz de confianza tanto para los líderes de seguridad como de las fuerzas del orden.
Aquí hay cinco lecciones que Brett compartió de su vida reformada de crimen que más me quedó pegada.
1. La percepción es la nueva realidad
En el centro del mensaje de Brett hay una verdad escalofriante: “No importa cuál sea la verdad. Importa de lo que pueda convencerte”.
Eso no es solo una táctica criminal, es una preocupación social. Desde correos electrónicos de phishing a la desinformación política, la confianza se está convirtiendo en arma. Y con el video y audio deepfake evolucionando rápidamente, la línea entre real y falso está desapareciendo rápidamente.
“Estamos llegando al punto en que los deepfakes van a ser en tiempo real. “, advirtió Brett.
Utilizó un ejemplo de un ataque donde los malos actores pueden falsificar profundamente a un CEO a través de una videoconferencia de Zoom. Payroll piensa que están hablando con el CEO en tiempo real, pero en realidad están siendo engañados para enviar dinero a otra cuenta bancaria.
“Eso es muy efectivo”, dijo. “Y va a funcionar como un encanto”.
El punto clave es construir sistemas que verifiquen, no asuman. Zero Trust es un marco de seguridad, pero también es una forma de restaurar la confianza en un mundo de engaño digital.
“Estamos llegando al punto en que los deepfakes van a ser en tiempo real”.
2. Los criminales son oportunistas, no genios
Hollywood pinta a los hackers como forajidos brillantes. Brett lo ve de otra manera.
“La mayoría de los ataques son basados en efectivo y oportunistas”, explicó. “Estoy buscando el acceso más fácil que me dé el mayor retorno de esa inversión criminal”.
Por eso básico higiene cibernética sigue siendo importante: parches de vulnerabilidades, credenciales seguras, cierre de puertos abiertos. Estos pasos no son llamativos, pero a menudo se omite.
La seguridad no tiene por qué ser costosa. Pero debe ser consistente.
3. La confianza se basa en el comportamiento, no en suposiciones
Los atacantes saben que confiamos en nuestros dispositivos. Usan esa confianza en nuestra contra.
“Confiamos inherentemente en nuestros celulares, nuestras computadoras portátiles, nuestras computadoras de escritorio”, dijo Brett. “Confiamos en los sitios web a los que vamos, y eso tiende a abrir la puerta de la confianza”.
Brett insta tanto a las personas como a las organizaciones a redefinir la confianza en nuestros sistemas digitales. Verificar el comportamiento, prestar atención al contexto y diseñar sistemas que no se basen en una sola señal de legitimidad.
“Se puede detener todo el fraude del mundo. Lo único que tienes que hacer es apagar la web”, bromeó. “Se quiere tener ese equilibrio entre seguridad y fricción, pero ese equilibrio absolutamente tiene que pesar más hacia el lado de la seguridad”.
4. Los atacantes colaboran. También deben hacerlo los defensores.
¿Una de sus críticas más agudas? “Los malos son mejores para compartir y colaborar que ustedes”, dice.
Los ciberdelincuentes comercian con herramientas, tácticas y consejos. Pero los defensores a menudo están marginados por la industria, la competencia o la burocracia.
“Si estoy en una industria en particular y mi empresa es golpeada por un tipo específico de ataque, compartir esa información significa que otros en el mismo espacio también pueden protegerse antes de que sean atacados”, dijo.
La conclusión: el panorama de amenazas no está en silos, por lo que nuestras defensas tampoco deberían estarlo.
“Si estoy en una industria en particular y mi empresa se ve afectada por un tipo específico de ataque, compartir esa información significa que otros en el mismo espacio también pueden protegerse antes de que sean atacados”.
5. La confianza cero es la forma en que reconstruimos la confianza
Brett cree que Contenido generado por IA, como deepfakes, está dificultando que la gente sepa en qué confiar. Es crucial pensar críticamente y mantenerse escéptico en línea. Pero las organizaciones deben encontrar formas de reconstruir la confianza.
“Cada nuevo compromiso entre el cliente y la organización debe ser de Cero Confianza punto de vista”, recomienda.
En un mundo donde la percepción puede ser fingida en tiempo real, no se puede asumir la confianza. Hay que ganarlo, una y otra vez.
“Haga todo lo que pueda en segundo plano para anticipar el potencial de fraude, y luego actuar en ese momento”, aconsejó Brett.
La confianza cero no es solo una estrategia técnica. Es un hábito diario y una mentalidad. Y en este entorno de amenazas en evolución, es nuestra mejor oportunidad de mantenernos preparados.
Escuche, suscríbase y revise El Segmento
¿Quieres saber más de Brett Johnson? Vea el episodio completo de El segmento: un podcast de liderazgo de confianza cero en nuestro sitio web, Podcasts de Apple, Spotify, o donde sea que escuches.