{"id":27613,"date":"2026-01-02T23:05:34","date_gmt":"2026-01-03T05:05:34","guid":{"rendered":"https:\/\/digitalreportmx.com\/?p=27613"},"modified":"2026-01-02T23:05:59","modified_gmt":"2026-01-03T05:05:59","slug":"es-posible-infectarse-con-solo-hacer-clic","status":"publish","type":"post","link":"https:\/\/digitalreportmx.com\/index.php\/2026\/01\/02\/es-posible-infectarse-con-solo-hacer-clic\/","title":{"rendered":"\u00bfEs posible infectarse con solo hacer clic?"},"content":{"rendered":"\n<p>Ciudad de M\u00e9xico<\/p>\n\n\n\n<p>Cada vez es m\u00e1s com\u00fan escuchar casos de personas que intentaron\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsDg0cEau2IJO1Mr2d6yjS\/eJoaC1BFrSp_\" target=\"_blank\" rel=\"noreferrer noopener\">descargar aplicaciones para ver pel\u00edculas y series gratis<\/a>\u00a0y sus credenciales fueron robadas, o que entraron a sitios maliciosos desde un enlace que les lleg\u00f3 por mail,\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsE8LKR1IOOEYHQgQS5iRW\/uC8GDtUs_CdC\" target=\"_blank\" rel=\"noreferrer noopener\">simulando ser de una entidad conocida,<\/a>\u00a0e ingresaron sus datos voluntariamente, aunque enga\u00f1ados. <\/p>\n\n\n\n<p>El equipo de\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsEag2dRgkU9iXUVoH4S9a\/tRvgTra3SAh6\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza como un enlace malicioso puede ser la puerta de entrada para una cadena de enga\u00f1os que requiere necesariamente de la acci\u00f3n de un usuario para ejecutarse.\u00a0<\/p>\n\n\n\n<p><em>\u201c\u201c<strong>Entr\u00e9 a una p\u00e1gina y me vaciaron la cuenta bancaria<\/strong>\u201d es una de las frases m\u00e1s escuchadas luego de que una persona cuenta su experiencia de haber sido \u201chackeado\u201d. Pero, una simple visita a una web no puede vaciar una cuenta bancaria por s\u00ed sola. <\/em><\/p>\n\n\n\n<p>&#8220;<em>Los navegadores no permiten acceso directo a las credenciales bancarias o apps financieras sin interacci\u00f3n. Para que eso ocurra debe haber o un robo previo de credenciales o un acceso remoto tras una instalaci\u00f3n maliciosa\u201d,\u00a0<\/em>comenta Fabiana Ram\u00edrez Cuenca, Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.\u00a0<\/p>\n\n\n\n<p>Lo m\u00e1s probable, en caso de sospecha de robo mediante un clic, es que el usuario haya entrado a una p\u00e1gina falsa (creada por criminales para enga\u00f1arlo) y haya introducido sus credenciales bancarias. <\/p>\n\n\n\n<p>Podr\u00eda ser una p\u00e1gina falsa de compra y venta de productos, por ejemplo, o incluso una p\u00e1gina que suplante la identidad del banco. Una vez introducidas las credenciales, los atacantes se hacen con ellas y de esa manera acceden a la cuenta de la v\u00edctima.\u00a0<\/p>\n\n\n\n<p>Otra posibilidad es que se haya ingresado un sitio que derive a descargar un archivo malicioso (scripts, ejecutables, etc.), estos archivos podr\u00edan tener dentro de sus funcionalidades el recopilar informaci\u00f3n del dispositivo, capturas de teclados, contrase\u00f1as almacenadas en el navegador y consecuentemente permitir\u00eda que los cibercriminales se hagan con las credenciales.\u00a0<\/p>\n\n\n\n<p>Los criminales implementan m\u00e9todos cada vez m\u00e1s sofisticados para poder atravesar las barreras de seguridad, y pueden forzar la descarga de un archivo. <\/p>\n\n\n\n<p>Estas t\u00e9cnicas, como los llamados \u201c<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsF30kps56a4snYLC63Bre\/ezbTDQD5py07\" target=\"_blank\" rel=\"noreferrer noopener\">drive-by downloads<\/a>\u201d,\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsFVLT2ITSg033cAZv1vZi\/xwfRHLLTrbCC\" target=\"_blank\" rel=\"noreferrer noopener\">malvertising<\/a>\u00a0o\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsFxgBEirolvDJfzxk0fHm\/4GDctTPAGUX2\" target=\"_blank\" rel=\"noreferrer noopener\">exploit kits<\/a>, solo funcionan si el sistema del usuario tiene vulnerabilidades t\u00e9cnicas sin corregir. Si el navegador, el sistema operativo o alg\u00fan componente adicional (como plugins o extensiones) est\u00e1 desactualizado o tiene fallas de seguridad, el clic puede bastar para iniciar una infecci\u00f3n sin que el usuario lo note.\u00a0<\/p>\n\n\n\n<p>Los tipos de ataques m\u00e1s comunes dependen de enga\u00f1ar al usuario o conseguir permisos indebidos (ingenier\u00eda social) y del aprovechamiento de vulnerabilidades en sistemas o aplicaciones:\u00a0<strong>Spyware<\/strong>,un malware que en forma oculta \u201cesp\u00eda\u201d a la v\u00edctima, recopilando datos de teclado, de navegadores, del sistema, sacando captura de pantalla, grabando audio, entre muchas otras funcionalidades;\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsGQ0tR9GArqNZjpLYzOzq\/zr6sqRxBgb8x\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Phishing<\/strong><\/a><strong>\u00a0\/ Spear-phishing<\/strong>, son enga\u00f1os v\u00eda email, mensajes de texto, redes sociales, para que el usuario entregue credenciales, informaci\u00f3n o ejecute acciones como descargar archivos o entrar a sitios falsos, y\u00a0<strong>Troyanos bancarios<\/strong>, que son un tipo de software malicioso orientado a obtener informaci\u00f3n bancaria o financiera, como credenciales. <\/p>\n\n\n\n<p>Usualmente, capturan teclado, impersonan entidades bancarias redirigiendo a sitios falsos, entre otros.\u00a0<\/p>\n\n\n\n<p><em>\u201cEntonces, si bien es posible infectarse por solo hacer un clic, es importante aclarar cu\u00e1les son las condiciones por las que esta situaci\u00f3n puede suceder. Al hacer clic en un enlace, el navegador simplemente carga una p\u00e1gina web. <\/em><\/p>\n\n\n\n<p>&#8220;<em>Los sistemas modernos (Android, iOS, Chrome, Safari, etc.) tienen barreras que impiden que un sitio instale software autom\u00e1ticamente. Por eso, con solo el clic no se descarga ni ejecuta el malware, al menos en principio\u201d,\u00a0<\/em>agrega Ramirez Cuenca.\u00a0<\/p>\n\n\n\n<p>En el caso en que se sospeche que hubo acceso a cuentas bancarias, o a credenciales, o de hecho se ha sufrido perdida de dinero, es recomendable: Cambiar contrase\u00f1as desde un dispositivo seguro.Avisar al banco o entidad financiera inmediatamente. <\/p>\n\n\n\n<p> Revisar movimientos de las cuentas y desactivar transferencias autom\u00e1ticas. Activar la autenticaci\u00f3n de dos factores (2FA).\u00a0<\/p>\n\n\n\n<p>\u201c<strong>La mayor\u00eda de los ataques que inician con ingenier\u00eda social requieren de la participaci\u00f3n del usuario con actividades como instalar, aceptar permisos o entregar informaci\u00f3n<\/strong>. <\/p>\n\n\n\n<p>A la hora de hacer clic es importante tener cierto criterio y prestar atenci\u00f3n a posibles se\u00f1ales de alerta. Est\u00e1 claro que como humanos podemos ser enga\u00f1ados caer en estas amenazas. <\/p>\n\n\n\n<p>Por eso es importante contar con las medidas de seguridad b\u00e1sicas, como contrase\u00f1as robustas, dobles factores de autenticaci\u00f3n, sistemas y aplicaciones actualizadas y siempre con contar con\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsGsLbdZeWxlXpnejNy8hu\/u9mKST8H9ghN\" target=\"_blank\" rel=\"noreferrer noopener\">soluciones de seguridad<\/a>\u00a0como antivirus o antiphishing capaces de detectar y detener potenciales comportamientos maliciosos\u201d, recomienda la Investigadora de ESET Latinoam\u00e9rica.\u00a0<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciudad de M\u00e9xico Cada vez es m\u00e1s com\u00fan escuchar casos de personas que intentaron\u00a0descargar aplicaciones para ver pel\u00edculas y series gratis\u00a0y sus credenciales fueron robadas, o que entraron a sitios maliciosos desde un enlace que les lleg\u00f3 por mail,\u00a0simulando ser de una entidad conocida,\u00a0e ingresaron sus datos voluntariamente, aunque enga\u00f1ados. El equipo de\u00a0ESET, compa\u00f1\u00eda l\u00edder [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27614,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[16,21],"tags":[],"class_list":["post-27613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-relevante-2","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/comments?post=27613"}],"version-history":[{"count":1,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27613\/revisions"}],"predecessor-version":[{"id":27615,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27613\/revisions\/27615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media\/27614"}],"wp:attachment":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media?parent=27613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/categories?post=27613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/tags?post=27613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}