{"id":27702,"date":"2026-01-05T12:42:57","date_gmt":"2026-01-05T18:42:57","guid":{"rendered":"https:\/\/digitalreportmx.com\/?p=27702"},"modified":"2026-01-05T12:43:12","modified_gmt":"2026-01-05T18:43:12","slug":"5-mitos-sobre-ciberseguridad-que-pueden-ponerte-en-riesgo","status":"publish","type":"post","link":"https:\/\/digitalreportmx.com\/index.php\/2026\/01\/05\/5-mitos-sobre-ciberseguridad-que-pueden-ponerte-en-riesgo\/","title":{"rendered":"5 mitos sobre ciberseguridad que pueden ponerte en riesgo"},"content":{"rendered":"\n<p><kbd>Ciudad de M\u00e9xico<\/kbd><\/p>\n\n\n\n<p>Durante octubre se celebra el mes de la Concienciaci\u00f3n sobre la Ciberseguridad, una iniciativa global para reforzar los h\u00e1bitos seguros en el entorno digital. <\/p>\n\n\n\n<p>En la regi\u00f3n latinoamericana los riesgos en ciberseguridad son concretos, seg\u00fan el \u00faltimo\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsDg0cEau2IJO1Mr2d6yjS\/9pFYnv1hqNmb\" target=\"_blank\" rel=\"noreferrer noopener\">ESET Security Report 2025<\/a>, 1 de cada 4 empresas ya ha sufrido un ciberataque en el \u00faltimo a\u00f1o. No solo las empresas son vulnerables ya que las campa\u00f1as masivas de\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsE8LKR1IOOEYHQgQS5iRW\/1mNKAoCyrHzq\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a>\u00a0buscan atraer al p\u00fablico general y simulan\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsEag2dRgkU9iXUVoH4S9a\/xYcTbjsYH-BV\" target=\"_blank\" rel=\"noreferrer noopener\">mensajes de empresas de correos con supuestos problemas de entregas<\/a>, o de\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsF30kps56a4snYLC63Bre\/sJUrcTUP_lP0\" target=\"_blank\" rel=\"noreferrer noopener\">organismos gubernamentales que comunican multas inexistentes,<\/a>\u00a0citaciones judiciales, entre tantos otros intentos de enga\u00f1ar y generar urgencia para que se act\u00fae bajo presi\u00f3n.\u00a0\u00a0<\/p>\n\n\n\n<p>En este contexto,\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsFVLT2ITSg033cAZv1vZi\/EydNkuJLJLbC\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que cualquier persona usuaria de servicios en l\u00ednea es blanco de ataque y comenta que es necesario abordar algunos mitos que a\u00fan persisten sobre la seguridad digital y que pueden poner en riesgo tanto a usuarios como a sistemas corporativos:\u00a0\u00a0<\/p>\n\n\n\n<p><strong>1. No soy un objetivo, porque no tengo nada de valor<\/strong>: es com\u00fan que las personas crean que los ciberataques solo apuntan a grandes empresas o figuras p\u00fablicas. La realidad es que cualquier dato personal tiene valor para los ciberdelincuentes, desde informaci\u00f3n bancaria hasta credenciales de correo electr\u00f3nico o redes sociales. <\/p>\n\n\n\n<p>Las estafas digitales llegan a millones de usuarios comunes, independientemente de su perfil o relevancia en l\u00ednea.\u00a0<\/p>\n\n\n\n<p><em>\u201cSubestimar el riesgo crea una falsa sensaci\u00f3n de seguridad y conduce a comportamientos riesgosos, como no habilitar la autenticaci\u00f3n multifactor, usar contrase\u00f1as d\u00e9biles o hacer clic en enlaces sospechosos. <\/em><\/p>\n\n\n\n<p>&#8220;<em>Estas debilidades son una oportunidad \u00fanica para ataques que resultan en robo de datos, clonaci\u00f3n de tarjetas, apropiaci\u00f3n de cuentas o incluso extorsi\u00f3n digital, a usuarios que creen no ser blanco de ataques\u201d,\u00a0<\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.\u00a0<\/p>\n\n\n\n<p><strong>2.\u00a0 Mi antivirus me protege contra todo:<\/strong>\u00a0el antivirus es una pieza importante de la defensa, pero no cubre todos los vectores de ataque. <\/p>\n\n\n\n<p>La\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsFxgBEirolvDJfzxk0fHm\/ISRuHeYzLt91\" target=\"_blank\" rel=\"noreferrer noopener\">ingenier\u00eda social<\/a>, las fallas en los procesos, la mala administraci\u00f3n de privilegios, los ataques a la cadena de suministro y brechas de visibilidad operativa, son acciones que un antivirus por s\u00ed solo no puede resolver.\u00a0<\/p>\n\n\n\n<p>Un ejemplo de esto se dio en Brasil, el\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsGQ0tR9GArqNZjpLYzOzq\/jYy_DJgMmZHE\" target=\"_blank\" rel=\"noreferrer noopener\">caso de C&amp;M Software\u00a0<\/a>expuso c\u00f3mo las lagunas en los procedimientos, la falta de controles y las fallas en la gesti\u00f3n de terceros permitieron el desv\u00edo de recursos y comprometieron la seguridad operativa de la organizaci\u00f3n. <\/p>\n\n\n\n<p>Esto demostr\u00f3 que la seguridad no es solo tecnolog\u00eda, tambi\u00e9n es proceso y gobernanza. Otro punto cr\u00edtico es que muchos ataques explotan credenciales filtradas, debilidades humanas o flujos de autorizaci\u00f3n inseguros, escenarios en los que una soluci\u00f3n antivirus no evita la intrusi\u00f3n inicial o la escalada de acceso. Por lo tanto, la estrategia de defensa actual debe estar en capas.\u00a0<\/p>\n\n\n\n<p><strong>3. Mi contrase\u00f1a es segura, puedes usarla en todo:<\/strong>\u00a0aunque una contrase\u00f1a sea segura, reutilizarlas en m\u00faltiples servicios presenta un riesgo. <\/p>\n\n\n\n<p>En la pr\u00e1ctica, los delincuentes que se especializan en ataques automatizados, como el relleno de credenciales (credential stuffing) donde utilizan combinaciones de correo electr\u00f3nico y contrase\u00f1a filtradas para intentar acceder a otras cuentas autom\u00e1ticamente.<\/p>\n\n\n\n<p> Si la contrase\u00f1a es la misma, el acceso es inmediato y silencioso.\u00a0Por otro lado, la reutilizaci\u00f3n de contrase\u00f1as hace que estafas como el phishing y la apropiaci\u00f3n de cuentas sean m\u00e1s efectivas, porque los ciberdelincuentes pueden combinar informaci\u00f3n de diferentes servicios para enga\u00f1ar al usuario de manera m\u00e1s convincente. Incluso si una plataforma tiene una protecci\u00f3n s\u00f3lida, si se usa la misma contrase\u00f1a en un sitio web con seguridad d\u00e9bil, el riesgo se replica.\u00a0<\/p>\n\n\n\n<p><em>\u201cConfiar exclusivamente en contrase\u00f1as seguras y \u00fanicas crea una falsa sensaci\u00f3n de seguridad y deja a los usuarios vulnerables a intrusiones, robo de identidad y fraude financiero. La protecci\u00f3n eficaz requiere no solo contrase\u00f1as seguras, sino tambi\u00e9n una combinaci\u00f3n de autenticaci\u00f3n multifactor, monitoreo de actividades sospechosas y buenas pr\u00e1cticas de administraci\u00f3n de credenciales\u201d,\u00a0<\/em>agrega Guti\u00e9rrez Amaya de ESET.\u00a0<\/p>\n\n\n\n<p><strong>4. Mi celular est\u00e1 seguro, solo tengo que preocuparme por la computadora:<\/strong>\u00a0muchas personas creen que sus tel\u00e9fonos inteligentes o tabletas est\u00e1n protegidos porque son dispositivos m\u00e1s peque\u00f1os o modernos, y que los ataques cibern\u00e9ticos no les afectan. Los dispositivos m\u00f3viles son objetivos frecuentes de estafas sofisticadas, y los riesgos aumentan a medida que se concentra informaci\u00f3n personal, financiera y profesional en ellos. <\/p>\n\n\n\n<p>La defensa m\u00f3vil efectiva implica contrase\u00f1as seguras, autenticaci\u00f3n multifactor, tener cuidado con las aplicaciones y enlaces sospechosos, actualizaciones peri\u00f3dicas y prestar atenci\u00f3n a llamadas telef\u00f3nicas inesperadas.\u00a0<\/p>\n\n\n\n<p>Adem\u00e1s de los casos de phishing y vishing y otros de ingenier\u00eda social, tambi\u00e9n los dispositivos, tanto Android como Apple, y otros, son blanco de distribuci\u00f3n de malware, con aplicaciones falsas y explotaci\u00f3n de vulnerabilidades del sistema, que pueden comprometer el dispositivo incluso sin interacci\u00f3n directa del usuario. <\/p>\n\n\n\n<p>De hecho, se ha identificado en el pasado como\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsGsLbdZeWxlXpnejNy8hu\/iedga4QmtUQY\" target=\"_blank\" rel=\"noreferrer noopener\">apps maliciosas han permanecido en las tiendas oficiales de Google por un tiempo considerable sin ser detectadas.<\/a>\u00a0<\/p>\n\n\n\n<p>O c\u00f3mo, hacia fines de 2023, se hab\u00eda advertido un<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsHKgJq02t3gi5rU7CwsPy\/u6qQbcPw1S5R\" target=\"_blank\" rel=\"noreferrer noopener\">\u00a0aumento de las aplicaciones de pr\u00e9stamos en Android que no eran m\u00e1s que v\u00edas de entrada para programas esp\u00edas<\/a>.\u00a0<\/p>\n\n\n\n<p><strong>5. La ciberseguridad es responsabilidad exclusiva del sector IT:<\/strong>\u00a0todo usuario tiene un papel esencial en la protecci\u00f3n de datos y sistemas. <\/p>\n\n\n\n<p>La persona que adopta buenas pr\u00e1cticas contribuye a fortalecer la seguridad de toda la organizaci\u00f3n o comunidad en l\u00ednea. H\u00e1bitos simples como verificar enlaces antes de hacer clic, mantener contrase\u00f1as seguras y \u00fanicas, habilitar la autenticaci\u00f3n multifactor y reportar actividades sospechosas crean barreras efectivas que complementan las tecnolog\u00edas y pol\u00edticas de IT.\u00a0<\/p>\n\n\n\n<p><em>\u201cCuando todos nos involucramos, la conciencia colectiva se convierte en una poderosa defensa, capaz de prevenir estafas, fraudes e invasiones, proteger la informaci\u00f3n personal y corporativa y la comunidad digital en su conjunto. <\/em><\/p>\n\n\n\n<p>&#8220;<em>Cuanto m\u00e1s act\u00fae cada persona de forma consciente, m\u00e1s resistente ser\u00e1 el ecosistema digital. Es importante recordar que la ciberseguridad es responsabilidad de todos, y los peque\u00f1os h\u00e1bitos marcan una gran diferencia\u201d,\u00a0<\/em>concluye el investigador de ESET Latinoam\u00e9rica.\u00a0\u00a0<\/p>\n\n\n\n<p>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal corporativo de ESET:\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/1t6Af4OiGsHn122QRF9bsLvJV1vc82\/3hYdJNVGqin1\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/5-mitos-ciberseguridad-riesgos\/<\/a>\u00a0Por otro lado, ESET invita a conocer\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/7nVU1aA2nfsZpYjfKnHxv4ANc8Asqh8\/mwLyfCnROws_\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:\u00a0<a href=\"https:\/\/41spc.r.a.d.sendibm1.com\/mk\/cl\/f\/sh\/7nVU1aA2nfuSp5EyJMWPxQUBmUffade\/dDxn6gTIlKCy\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciudad de M\u00e9xico Durante octubre se celebra el mes de la Concienciaci\u00f3n sobre la Ciberseguridad, una iniciativa global para reforzar los h\u00e1bitos seguros en el entorno digital. En la regi\u00f3n latinoamericana los riesgos en ciberseguridad son concretos, seg\u00fan el \u00faltimo\u00a0ESET Security Report 2025, 1 de cada 4 empresas ya ha sufrido un ciberataque en el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27703,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[16,21],"tags":[],"class_list":["post-27702","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-relevante-2","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/comments?post=27702"}],"version-history":[{"count":2,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27702\/revisions"}],"predecessor-version":[{"id":27705,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/27702\/revisions\/27705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media\/27703"}],"wp:attachment":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media?parent=27702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/categories?post=27702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/tags?post=27702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}