
Stefano Gazzella : 16 octubre 2025 11:34
La curiosidad, esa vieja traviesa. Es el tipo de cosa que lleva mucho tiempo haciendo que la gente haga clic en enlaces o abra archivos adjuntos de forma decididamente imprudente. Al fin y al cabo, es uno de esos trucos que los ciberdelincuentes conocen bien y que no dudan en incorporar a sus campañas de phishing. Y funciona de maravilla , sobre todo cuando se trata de un gran número de destinatarios. Al fin y al cabo, mientras un método funcione, ¿para qué cambiarlo?
Por supuesto, con el tiempo, todo se reduce a diseñar el cebo adecuado mediante técnicas de ingeniería social. Pero lo importante es crear un buen cebo que llame la atención, despierte el interés e incite a la víctima a abrir un enlace o archivo adjunto. Una vez que la víctima ha completado esta acción, solo se puede prevenir con un buen programa antimalware y un poco de suerte. Pero este último ingrediente es demasiado raro como para confiar en él, mientras que la curiosidad está demasiado extendida.
Por eso es importante ser siempre conscientes del extraordinario detonante que es nuestra curiosidad. También es el requisito fundamental para adoptar de forma independiente una serie de comportamientos seguros. Esto, junto con la conciencia de las consecuencias de nuestras acciones, incluso las aparentemente más triviales, como un simple clic.
No creemos que todos los riesgos de ese clic tentador se limiten al correo electrónico: existen los mensajes SMS o los códigos QR. Estos últimos suelen subestimarse, curiosamente, por su potencial ofensivo, a pesar de consistir en enlaces presentados mediante un mosaico de códigos de barras. Pero esta menor percepción de peligro, debido a la combinación letal de desconocimiento del medio y una falsa sensación de seguridad inducida por la costumbre de verlos en la vida cotidiana, hace que este tipo de ataque sea altamente efectivo.
El QR-ishing , o phishing mediante códigos QR, se ha convertido en un fenómeno en auge recientemente, probablemente debido a su uso generalizado, no solo en restaurantes para menús, sino también en campañas publicitarias o carteles informativos. En resumen, existe una correlación directa entre el creciente uso de una herramienta y su uso por parte de los ciberdelincuentes como vector de ataque. Y en este caso, no hay nada más atractivo ni con mayor probabilidad de despertar la curiosidad que un código QR bien colocado. Un cebo que, por el momento, no genera demasiadas preocupaciones ni preguntas. Se escanea, y listo: ¡el enlace o archivo adjunto está listo!
En cuanto a los SMS, a pesar de su atractivo tradicional , las campañas de smishing deben su éxito a un cierto grado de insostenible falta de uso de smartphones, desde una perspectiva de seguridad. Un mensaje de texto puede contener un enlace a un archivo o sitio web malicioso, pero incluso en este caso, todo depende de la falta de conciencia del usuario sobre el riesgo.
En resumen, ¿el denominador común? Para las víctimas, esa combinación letal de imprudencia e inconsciencia, mientras que para los atacantes, la capacidad de despertar la curiosidad suficiente como para ignorar las precauciones más básicas.
La higiene digital, es decir, el conjunto de comportamientos y hábitos que se adoptan a diario para proteger la seguridad digital, representa un antídoto eficaz contra esa oleada de curiosidad, que de otro modo sería imparable. Fortalece, o mejor dicho, establece, las defensas de las personas, tanto como ciudadanos digitales como operadores dentro de una organización.
Tenga en cuenta un detalle: ser consciente de los riesgos y adoptar comportamientos seguros no lo protege del fraude en línea, sino que aumenta su costo para los atacantes. Por lo tanto, tendrán que redoblar sus esfuerzos para diseñar mejores ataques, y solo se rendirán cuando la recompensa esperada no sea lo suficientemente atractiva y rentable.
Este es un detalle importante, que debería estar escrito en letras mayúsculas en el prospecto del antídoto, resaltando el efecto secundario de sobreestimar la propia seguridad.
Lo cual tiene consecuencias comparables a las que resultan de no cuidarlo.

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red ...

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...

El 29 de octubre, Microsoft publicó un fondo de pantalla para conmemorar el undécimo aniversario del programa Windows Insider , y se especula que fue creado utilizando macOS. Recordemos que Windows ...