Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
Fortinet 970x120px
El veneno de la curiosidad y el antídoto de la ciberhigiene: una receta de ingeniería social

El veneno de la curiosidad y el antídoto de la ciberhigiene: una receta de ingeniería social

Stefano Gazzella : 16 octubre 2025 11:34

La curiosidad, esa vieja traviesa. Es el tipo de cosa que lleva mucho tiempo haciendo que la gente haga clic en enlaces o abra archivos adjuntos de forma decididamente imprudente. Al fin y al cabo, es uno de esos trucos que los ciberdelincuentes conocen bien y que no dudan en incorporar a sus campañas de phishing. Y funciona de maravilla , sobre todo cuando se trata de un gran número de destinatarios. Al fin y al cabo, mientras un método funcione, ¿para qué cambiarlo?

Por supuesto, con el tiempo, todo se reduce a diseñar el cebo adecuado mediante técnicas de ingeniería social. Pero lo importante es crear un buen cebo que llame la atención, despierte el interés e incite a la víctima a abrir un enlace o archivo adjunto. Una vez que la víctima ha completado esta acción, solo se puede prevenir con un buen programa antimalware y un poco de suerte. Pero este último ingrediente es demasiado raro como para confiar en él, mientras que la curiosidad está demasiado extendida.

Por eso es importante ser siempre conscientes del extraordinario detonante que es nuestra curiosidad. También es el requisito fundamental para adoptar de forma independiente una serie de comportamientos seguros. Esto, junto con la conciencia de las consecuencias de nuestras acciones, incluso las aparentemente más triviales, como un simple clic.

No sólo correo electrónico, sino también SMS y códigos QR.

No creemos que todos los riesgos de ese clic tentador se limiten al correo electrónico: existen los mensajes SMS o los códigos QR. Estos últimos suelen subestimarse, curiosamente, por su potencial ofensivo, a pesar de consistir en enlaces presentados mediante un mosaico de códigos de barras. Pero esta menor percepción de peligro, debido a la combinación letal de desconocimiento del medio y una falsa sensación de seguridad inducida por la costumbre de verlos en la vida cotidiana, hace que este tipo de ataque sea altamente efectivo.

El QR-ishing , o phishing mediante códigos QR, se ha convertido en un fenómeno en auge recientemente, probablemente debido a su uso generalizado, no solo en restaurantes para menús, sino también en campañas publicitarias o carteles informativos. En resumen, existe una correlación directa entre el creciente uso de una herramienta y su uso por parte de los ciberdelincuentes como vector de ataque. Y en este caso, no hay nada más atractivo ni con mayor probabilidad de despertar la curiosidad que un código QR bien colocado. Un cebo que, por el momento, no genera demasiadas preocupaciones ni preguntas. Se escanea, y listo: ¡el enlace o archivo adjunto está listo!

En cuanto a los SMS, a pesar de su atractivo tradicional , las campañas de smishing deben su éxito a un cierto grado de insostenible falta de uso de smartphones, desde una perspectiva de seguridad. Un mensaje de texto puede contener un enlace a un archivo o sitio web malicioso, pero incluso en este caso, todo depende de la falta de conciencia del usuario sobre el riesgo.

En resumen, ¿el denominador común? Para las víctimas, esa combinación letal de imprudencia e inconsciencia, mientras que para los atacantes, la capacidad de despertar la curiosidad suficiente como para ignorar las precauciones más básicas.

La importancia de la higiene digital.

La higiene digital, es decir, el conjunto de comportamientos y hábitos que se adoptan a diario para proteger la seguridad digital, representa un antídoto eficaz contra esa oleada de curiosidad, que de otro modo sería imparable. Fortalece, o mejor dicho, establece, las defensas de las personas, tanto como ciudadanos digitales como operadores dentro de una organización.

Tenga en cuenta un detalle: ser consciente de los riesgos y adoptar comportamientos seguros no lo protege del fraude en línea, sino que aumenta su costo para los atacantes. Por lo tanto, tendrán que redoblar sus esfuerzos para diseñar mejores ataques, y solo se rendirán cuando la recompensa esperada no sea lo suficientemente atractiva y rentable.

Este es un detalle importante, que debería estar escrito en letras mayúsculas en el prospecto del antídoto, resaltando el efecto secundario de sobreestimar la propia seguridad.

Lo cual tiene consecuencias comparables a las que resultan de no cuidarlo.

Artículos destacados

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

Immagine del sito
Te dijeron que el 6G sería rápido, ¿verdad? Pero no te contaron toda la verdad.
Di Sandro Sana - 06/11/2025

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red ...

Immagine del sito
¡Notepad++ bajo ataque! Cómo una DLL falsa abre la puerta a los ciberdelincuentes.
Di Manuel Roccon - 06/11/2025

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Immagine del sito
Una peligrosa vulnerabilidad de día cero y ejecución sin clic amenaza a miles de millones de dispositivos Android
Di Redazione RHC - 05/11/2025

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...

Immagine del sito
¿Utiliza Microsoft macOS para crear fondos de pantalla de Windows? ¡Probablemente!
Di Redazione RHC - 04/11/2025

El 29 de octubre, Microsoft publicó un fondo de pantalla para conmemorar el undécimo aniversario del programa Windows Insider , y se especula que fue creado utilizando macOS. Recordemos que Windows ...