sábado, octubre 25, 2025

5 mitos sobre ciberseguridad que pueden ponerte en riesgo

ESET analiza 5 mitos comunes sobre ciberseguridad, qué peligros entrañan y cómo adoptar prácticas concretas para e protegerse como usuarios y empresas.

Durante octubre se celebra el mes de la Concienciación sobre la Ciberseguridad, una iniciativa global para reforzar hábitos seguros en el entorno digital.

En Latinoamérica los riesgos son concretos: según el ESET Security Report 2025, 1 de cada 4 empresas sufrió un ciberataque en el último año.

No solo las empresas son vulnerables. Campañas masivas de phishing buscan engañar al público general, simulando mensajes de empresas de correo o entidades gubernamentales, generando urgencia para que se actúe bajo presión.

Mito 1. No soy un objetivo, porque no tengo nada de valor

Muchas personas creen que los ciberataques solo apuntan a grandes empresas o figuras públicas. La realidad es que cualquier dato personal tiene valor para los ciberdelincuentes, desde información bancaria hasta credenciales de correo o redes sociales.

“Subestimar el riesgo crea una falsa sensación de seguridad y conduce a comportamientos riesgosos, como no habilitar la autenticación multifactor, usar contraseñas débiles o hacer clic en enlaces sospechosos. Estas debilidades son una oportunidad única para ataques que resultan en robo de datos, clonación de tarjetas, apropiación de cuentas o incluso extorsión digital,” comentó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Mito 2. Mi antivirus me protege contra todo

El antivirus es importante, pero no cubre todos los vectores de ataque. La ingeniería social, las fallas en procesos, la mala administración de privilegios y los ataques a la cadena de suministro son escenarios que requieren una estrategia de defensa en capas.

Un ejemplo en Brasil, el caso de C&M Software, mostró cómo lagunas en procedimientos y falta de controles comprometieron la seguridad operativa. Esto demuestra que la protección no es solo tecnológica, también es proceso y gobernanza.

Mito 3. Mi contraseña es segura, puedes usarla en todo

Reutilizar contraseñas en múltiples servicios aumenta el riesgo. Los ciberdelincuentes utilizan técnicas como credential stuffing, combinando correos y contraseñas filtradas para acceder a otras cuentas automáticamente.

“Confiar exclusivamente en contraseñas seguras y únicas crea una falsa sensación de seguridad y deja a los usuarios vulnerables a intrusiones, robo de identidad y fraude financiero. La protección eficaz requiere no solo contraseñas seguras, sino también autenticación multifactor y buenas prácticas de administración de credenciales,” agregó Gutiérrez Amaya.

Mito 4. Mi celular está seguro, solo tengo que preocuparme por la computadora

Los dispositivos móviles son objetivos frecuentes de ataques sofisticados. La defensa móvil implica contraseñas seguras, autenticación multifactor, cuidado con aplicaciones y enlaces sospechosos, actualizaciones periódicas y precaución ante llamadas inesperadas.

Casos de phishing, vishing y malware en apps de Android y Apple han demostrado que incluso aplicaciones en tiendas oficiales pueden ser vías de entrada para programas espías.

Mito 5. La ciberseguridad es responsabilidad exclusiva del sector IT

Todos los usuarios tienen un rol en la protección de datos y sistemas. Hábitos simples como verificar enlaces antes de hacer clic, mantener contraseñas únicas y habilitar autenticación multifactor fortalecen la seguridad colectiva.

“Cuando todos nos involucramos, la conciencia colectiva se convierte en una poderosa defensa, capaz de prevenir estafas, fraudes e invasiones. Cuanto más actúe cada persona de forma consciente, más resistente será el ecosistema digital. La ciberseguridad es responsabilidad de todos, y los pequeños hábitos marcan una gran diferencia,” concluyó Gutiérrez Amaya.

Redacción ebizLatam
Redacción ebizLatamhttp://www.ebizlatam.com
Desde la redacción de ebizLatam gestionamos todos los contenidos del portal pionero sobre tecnología y negocios América Latina.
ARTÍCULOS RELACIONADOS

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

mas leídas