23/07/2025 02:15
23/07/2025 02:15
23/07/2025 02:14
23/07/2025 02:14
23/07/2025 02:14
23/07/2025 02:14
23/07/2025 02:13
23/07/2025 02:13
23/07/2025 02:13
23/07/2025 02:12
Buenos Aires » Infobae
Fecha: 22/07/2025 14:46
Las creencias erróneas sobre la ciberseguridad siguen siendo uno de los mayores obstáculos para la protección digital de usuarios y empresas. Comprender y desmentir estos mitos resulta fundamental para enfrentar un entorno online cada vez más amenazante (Imagen Ilustrativa Infobae) La mayoría de los ataques informáticos no se asemejan a las representaciones cinematográficas de un genio en la materia que escribe a toda velocidad para vulnerar sistemas. En la realidad, los errores humanos son el principal punto de entrada para los ciberdelincuentes, según el informe de brechas de seguridad de Verizon de 2025. Aunque las amenazas digitales evolucionan, persisten creencias erróneas sobre la protección en línea que dejan a millones de usuarios expuestos. Popular Science identifica los cuatro mitos más extendidos sobre ciberseguridad y explica, con base en investigaciones y opiniones de organismos especializados, la necesidad de superarlos para mejorar la protección digital. Por qué persisten los mitos y cuál es su impacto La ciberseguridad es una preocupación global, pero la desinformación continúa propagándose. Muchas personas todavía confían en ideas simplificadas o imágenes ficticias de los ataques, lo que provoca una falsa sensación de seguridad. Estas creencias, según Popular Science, llevan a descuidar medidas esenciales y a subestimar riesgos reales, facilitando la labor de los atacantes e incrementando la probabilidad de una brecha de seguridad. El informe de Verizon, citado por Popular Science, analizó más de 22.000 incidentes de seguridad y concluyó que la mayoría de las brechas no surgen de ataques tecnológicos avanzados, sino de la manipulación o el descuido humanos. Esta conclusión destaca la importancia de la educación y la actualización en prácticas de seguridad. La influencia de representaciones simplificadas y la falta de información actualizada perpetúan ideas equivocadas que generan hábitos de riesgo. La consecuencia es una mayor vulnerabilidad colectiva ante ataques que podrían evitarse con cambios concretos en la conducta digital (Imagen Ilustrativa Infobae) Mito 1: Los hackers actúan como en el cine La popular imagen del hacker, un experto solitario con habilidades extraordinarias, se aleja del panorama real. De acuerdo con el informe de Verizon de 2025: “Las brechas que involucran a humanos fueron responsables de la mayoría de los casos que revisamos”. El 60% de los incidentes importantes comienzan por intervención humana y no por ataques automatizados o sofisticados. Popular Science detalla que los métodos más habituales de los atacantes son el uso de credenciales filtradas y la ingeniería social. Esta última consiste en engañar mediante llamadas, mensajes o correos electrónicos para obtener acceso o información confidencial. Los errores en la configuración de sistemas o la gestión de contraseñas completan el escenario de riesgo. La conclusión de los especialistas recogida por Popular Science es contundente: la mayoría de las brechas explotan debilidades humanas antes que fallos técnicos. Por eso, la formación y la concienciación resultan esenciales. Lejos del mito hollywoodense del hacker solitario y extraordinario, la realidad de los ataques informáticos suele apoyarse en errores cotidianos, manipulación psicológica y puertas abiertas por descuidos humanos, más que en hazañas tecnológicas poco comunes (Imagen Ilustrativa Infobae) Mito 2: La autenticación de dos pasos es innecesaria Configurar la autenticación de dos pasos puede causar molestias adicionales, pero prescindir de este paso aumenta el riesgo. Popular Science explica que añade una barrera extra: además del nombre de usuario y la contraseña, se requiere un elemento adicional, como una aplicación móvil o una llave USB. La Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos (USCIS) destaca: “Una cuenta con autenticación de dos pasos tiene un 99% menos de probabilidades de ser hackeada”. No todas las modalidades ofrecen igual protección: los códigos por SMS son menos seguros que los generados en aplicaciones específicas o dispositivos físicos, pero siempre resultan preferibles a no contar con este mecanismo. El proceso puede ser menos cómodo, sin embargo, el riesgo de una brecha resulta significativamente mayor si se renuncia a la autenticación adicional. Considerar que una sola contraseña es suficiente deja a las cuentas personales expuestas ante filtraciones o robos. Incorporar una segunda verificación, aunque resulte menos práctico al principio, representa una barrera decisiva para proteger la información (Imagen Ilustrativa Infobae) Mito 3: El VPN es la solución mágica Las redes privadas virtuales (VPN) ganaron popularidad como herramientas clave de privacidad y seguridad. Existe la creencia, impulsada por publicidad, de que un VPN es suficiente ante cualquier amenaza. Popular Science, citando a la Electronic Frontier Foundation (EFF), advierte que estas expectativas están infladas. La EFF aclara: “Los proveedores de VPN suelen prometer beneficios de seguridad desproporcionados en anuncios donde aseguran que un VPN es la única herramienta necesaria para detener a los ciberdelincuentes, el malware, la vigilancia gubernamental y el rastreo. Estos anuncios exageran enormemente los beneficios”. La verdadera función de un VPN es redirigir la conexión a través de otra red, lo que protege la navegación frente al proveedor de internet, pero no ofrece defensa total. Además, utilizar un VPN implica transferir todo el tráfico al proveedor del servicio, por lo que es crucial elegir un proveedor confiable. La privacidad depende directamente de la política de manejo de datos de esa empresa. Si bien las redes privadas virtuales pueden ayudar a proteger la navegación, confiar totalmente en este recurso es un error frecuente. Sin medidas complementarias y una gestión responsable de la privacidad, el uso de un VPN por sí solo resulta insuficiente frente a múltiples amenazas (Imagen Ilustrativa Infobae) Mito 4: Las actualizaciones de software pueden esperar Muchas personas posponen las actualizaciones de sus dispositivos por evitar reinicios o interrupciones, pero retrasarlas deja expuestos a vulnerabilidades conocidas. Cada actualización corrige fallos específicos; una vez publicada, la información sobre las debilidades del software anterior está disponible incluso para los atacantes. Popular Science utiliza el siguiente ejemplo: es como saber que los ladrones tienen una llave maestra que abre las cerraduras fabricadas antes de 2021 y decidir no cambiar la cerradura. Instalar las actualizaciones tan pronto como están disponibles es una de las medidas más efectivas para protegerse contra ataques que aprovechan vulnerabilidades identificadas. Dejar pendientes las actualizaciones abre ventanas de oportunidad a atacantes que se aprovechan de fallos conocidos. Instalar cada nueva versión a tiempo es una acción sencilla que reduce considerablemente el riesgo de sufrir accesos no autorizados o pérdidas de datos (Freepik) Claves para mejorar la protección digital El análisis de estos mitos permite extraer recomendaciones respaldadas por expertos en ciberseguridad. La educación y la concienciación sobre los riesgos reales son la base de una buena defensa. Adoptar la autenticación de dos pasos en todas las cuentas posibles, aun cuando resulte incómodo, reduce drásticamente el riesgo de hackeo. Es imprescindible comprender las verdaderas capacidades de los VPN y elegir proveedores confiables, sin confiar en promesas exageradas. Mantener los dispositivos y programas actualizados es clave para cerrar las puertas a los atacantes. De acuerdo con Popular Science, la mejor estrategia para protegerse en el entorno digital consiste en mantenerse informado y seguir hábitos recomendados por fuentes confiables como Verizon, la USCIS y la EFF. La actualización constante y la formación digital son herramientas fundamentales para reducir la exposición a las amenazas en línea.
Ver noticia original