Tecnología

5 mitos de ciberseguridad que pueden ponerte en riesgo – El nacional cr

En este contexto ESETlíder en detección proactiva de amenazas, advierte que cada usuario de servicios en línea es un objetivo y señala que es necesario disipar algunos mitos sobre la seguridad digital que aún existen y que pueden poner en riesgo tanto a los usuarios como a los sistemas de la empresa:

1. No soy un objetivo porque no tengo nada de valor: Es común creer que los ciberataques sólo tienen como objetivo a grandes empresas o personajes públicos. La realidad es que todos los datos personales tienen valor para los ciberdelincuentes, desde la información bancaria hasta el correo electrónico o las credenciales de las redes sociales. Las estafas digitales llegan a millones de usuarios comunes y corrientes, independientemente de su perfil o relevancia en línea.

“Subestimar el riesgo crea una falsa sensación de seguridad y conduce a comportamientos riesgosos, como no habilitar la autenticación multifactor, usar contraseñas débiles o hacer clic en enlaces sospechosos. Estas vulnerabilidades representan una oportunidad única para ataques que resultan en robo de datos, clonación de tarjetas, apropiación de cuentas o incluso extorsión digital, a usuarios que creen que no están siendo atacados”. comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

2. Mi antivirus me protege de todo: El antivirus es un mecanismo de protección importante, pero no cubre todos los vectores de ataque. El Ingeniería socialLos errores de proceso, la mala gestión de derechos, los ataques a la cadena de suministro y las brechas en la visibilidad operativa son cosas que los antivirus por sí solos no pueden abordar.

Un ejemplo de esto ocurrió en Brasil, Caso de software C&M reveló cómo lagunas en los procedimientos, falta de controles y errores en la gestión de terceros permitieron el desvío de recursos y comprometieron la seguridad operativa de la organización. Esto demostró que la seguridad no es sólo tecnología, sino también proceso y gobernanza. Otro punto crítico es que muchos ataques explotan credenciales filtradas, debilidades humanas o flujos de autorización inseguros, escenarios en los que una solución antivirus no puede evitar la intrusión inicial o la escalada del acceso. Por lo tanto, la actual estrategia de defensa debe tener múltiples niveles.

3. Mi contraseña es segura, puedes usarla para cualquier cosa: Incluso si una contraseña es segura, reutilizarla en múltiples servicios representa un riesgo. En la práctica, los delincuentes se especializan en ataques automatizados como el relleno de credenciales, donde intentan acceder automáticamente a otras cuentas utilizando combinaciones filtradas de correo electrónico y contraseña. Si la contraseña es la misma el acceso es instantáneo y silencioso.

Por otro lado, la reutilización de contraseñas hace que estafas como el phishing y la apropiación de cuentas sean más efectivas porque los ciberdelincuentes pueden combinar información de diferentes servicios para engañar al usuario de manera más convincente. Incluso si una plataforma tiene una protección sólida, el riesgo se reproduce si se utiliza la misma contraseña en un sitio con poca seguridad.

“Confiar únicamente en contraseñas seguras y únicas crea una falsa sensación de seguridad y deja a los usuarios vulnerables a intrusos, robo de identidad y fraude financiero. La protección efectiva requiere no sólo contraseñas seguras, sino también una combinación de autenticación multifactor, monitoreo de actividades sospechosas y buenas prácticas de administración de credenciales”. agrega Gutiérrez Amaya de ESET.

4. Mi teléfono está seguro, sólo tengo que preocuparme por la computadora: Mucha gente cree que sus smartphones o tablets están protegidos porque son dispositivos más pequeños o modernos y que los ciberataques no pueden dañarlos. Los dispositivos móviles son objetivos comunes de fraudes sofisticados y los riesgos aumentan a medida que la información personal, financiera y profesional se concentra en ellos. Las defensas móviles efectivas incluyen contraseñas seguras, autenticación multifactor, desconfiar de aplicaciones y enlaces sospechosos, actualizaciones periódicas y prestar atención a llamadas telefónicas inesperadas.

Además de los casos de phishing y vishing y otras ingenierías sociales, los dispositivos, tanto Android como Apple y otros, también son objetivos de distribución de malware, con aplicaciones falsas y la explotación de vulnerabilidades del sistema que pueden comprometer el dispositivo incluso sin la interacción directa del usuario. De hecho, ha sido identificado en el pasado como Las aplicaciones maliciosas no han sido detectadas en las tiendas oficiales de Google desde hace bastante tiempo. O como hacia finales de 2023 un Aparición de aplicaciones de alquiler en Android que no eran más que puertas de entrada al software espía.

5. La ciberseguridad es responsabilidad exclusiva de la industria TI: Cada usuario desempeña un papel esencial en la protección de datos y sistemas. La persona que adopta las mejores prácticas ayuda a fortalecer la seguridad de toda la organización o comunidad en línea. Hábitos simples como verificar enlaces antes de hacer clic, mantener contraseñas seguras y únicas, habilitar la autenticación multifactor e informar actividades sospechosas crean barreras efectivas que complementan las tecnologías y políticas de TI.

“Si todos nos involucramos, la conciencia colectiva se convierte en una poderosa defensa que puede prevenir fraudes, estafas e invasiones, y proteger la información personal y corporativa, así como a la comunidad digital en su conjunto. Cuanto más consciente actúe cada persona, más resiliente será el ecosistema digital. Es importante recordar que la ciberseguridad es responsabilidad de cada individuo y los pequeños hábitos marcan una gran diferencia”. concluye el investigador de ESET Latinoamérica.

Redacción

Redacción

About Author

Diario El Nacional  @2025. Todos los derechos reservados.