Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdtour Promo Banner For Milan V1 320x100 Mobile
Crowdtour Promo Banner For Milan V1 970x120 Desktop
El veneno de la curiosidad y el antídoto de la ciberhigiene: una receta de ingeniería social

El veneno de la curiosidad y el antídoto de la ciberhigiene: una receta de ingeniería social

Stefano Gazzella : 16 octubre 2025 11:34

La curiosidad, esa vieja traviesa. Es el tipo de cosa que lleva mucho tiempo haciendo que la gente haga clic en enlaces o abra archivos adjuntos de forma decididamente imprudente. Al fin y al cabo, es uno de esos trucos que los ciberdelincuentes conocen bien y que no dudan en incorporar a sus campañas de phishing. Y funciona de maravilla , sobre todo cuando se trata de un gran número de destinatarios. Al fin y al cabo, mientras un método funcione, ¿para qué cambiarlo?

Por supuesto, con el tiempo, todo se reduce a diseñar el cebo adecuado mediante técnicas de ingeniería social. Pero lo importante es crear un buen cebo que llame la atención, despierte el interés e incite a la víctima a abrir un enlace o archivo adjunto. Una vez que la víctima ha completado esta acción, solo se puede prevenir con un buen programa antimalware y un poco de suerte. Pero este último ingrediente es demasiado raro como para confiar en él, mientras que la curiosidad está demasiado extendida.

Por eso es importante ser siempre conscientes del extraordinario detonante que es nuestra curiosidad. También es el requisito fundamental para adoptar de forma independiente una serie de comportamientos seguros. Esto, junto con la conciencia de las consecuencias de nuestras acciones, incluso las aparentemente más triviales, como un simple clic.

No sólo correo electrónico, sino también SMS y códigos QR.

No creemos que todos los riesgos de ese clic tentador se limiten al correo electrónico: existen los mensajes SMS o los códigos QR. Estos últimos suelen subestimarse, curiosamente, por su potencial ofensivo, a pesar de consistir en enlaces presentados mediante un mosaico de códigos de barras. Pero esta menor percepción de peligro, debido a la combinación letal de desconocimiento del medio y una falsa sensación de seguridad inducida por la costumbre de verlos en la vida cotidiana, hace que este tipo de ataque sea altamente efectivo.

El QR-ishing , o phishing mediante códigos QR, se ha convertido en un fenómeno en auge recientemente, probablemente debido a su uso generalizado, no solo en restaurantes para menús, sino también en campañas publicitarias o carteles informativos. En resumen, existe una correlación directa entre el creciente uso de una herramienta y su uso por parte de los ciberdelincuentes como vector de ataque. Y en este caso, no hay nada más atractivo ni con mayor probabilidad de despertar la curiosidad que un código QR bien colocado. Un cebo que, por el momento, no genera demasiadas preocupaciones ni preguntas. Se escanea, y listo: ¡el enlace o archivo adjunto está listo!

En cuanto a los SMS, a pesar de su atractivo tradicional , las campañas de smishing deben su éxito a un cierto grado de insostenible falta de uso de smartphones, desde una perspectiva de seguridad. Un mensaje de texto puede contener un enlace a un archivo o sitio web malicioso, pero incluso en este caso, todo depende de la falta de conciencia del usuario sobre el riesgo.

En resumen, ¿el denominador común? Para las víctimas, esa combinación letal de imprudencia e inconsciencia, mientras que para los atacantes, la capacidad de despertar la curiosidad suficiente como para ignorar las precauciones más básicas.

La importancia de la higiene digital.

La higiene digital, es decir, el conjunto de comportamientos y hábitos que se adoptan a diario para proteger la seguridad digital, representa un antídoto eficaz contra esa oleada de curiosidad, que de otro modo sería imparable. Fortalece, o mejor dicho, establece, las defensas de las personas, tanto como ciudadanos digitales como operadores dentro de una organización.

Tenga en cuenta un detalle: ser consciente de los riesgos y adoptar comportamientos seguros no lo protege del fraude en línea, sino que aumenta su costo para los atacantes. Por lo tanto, tendrán que redoblar sus esfuerzos para diseñar mejores ataques, y solo se rendirán cuando la recompensa esperada no sea lo suficientemente atractiva y rentable.

Este es un detalle importante, que debería estar escrito en letras mayúsculas en el prospecto del antídoto, resaltando el efecto secundario de sobreestimar la propia seguridad.

Lo cual tiene consecuencias comparables a las que resultan de no cuidarlo.

Artículos destacados

Immagine del sito
¡100 años de la Inteligencia Italiana! Mattarella celebra el centenario del SIM en el Palacio del Quirinal
Di Redazione RHC - 16/10/2025

El 15 de octubre de 2025 se cumple un aniversario de excepcional importancia en la historia de la seguridad nacional italiana: cien años del nacimiento del Servicio de Información Militar (SIM) , el...

Immagine del sito
¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!
Di Redazione RHC - 16/10/2025

Este año, OpenAI anunció una serie de proyectos con gobiernos extranjeros para crear sistemas de IA soberanos. Según la compañía, algunos de estos acuerdos se están negociando actualmente con la...

Immagine del sito
El «doble vínculo» conduce al jailbreak de GPT-5: la IA que estaba convencida de que era esquizofrénica
Di Luca Vinciguerra - 15/10/2025

Un nuevo e inusual método de jailbreak , el arte de sortear las limitaciones impuestas a la inteligencia artificial, ha llegado a nuestra redacción. Fue desarrollado por el investigador de seguridad...

Immagine del sito
Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?
Di Sergio Corpettini - 14/10/2025

El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar con palabras de mo...

Immagine del sito
Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas
Di Redazione RHC - 14/10/2025

En su última actualización, el gigante tecnológico corrigió 175 vulnerabilidades que afectaban a sus productos principales y sistemas subyacentes, incluyendo dos vulnerabilidades de día cero expl...