9 razones por las que puede ser víctima de un ciberataque

  • Según datos de FortiGuard Labs, en Colombia se registraron más de 12.000 millones de intentos de ciberataques en 2023; y aunque la cifra he disminuido, la exposición sigue siendo alarmante.
  • En el marco de la Semana TIC del Politécnico Grancolombiano, Juan Carlos Bernate, experto en ciberseguridad de Fortinet Colombia, explica nueve principales factores de riesgo que convierten a las personas en un blanco fácil para los delincuentes digitales.
  • Entre los principales factores de riesgos se encuentra dar clics en enlaces desconocidos, descargar archivos sin verificación, usar contraseñas débiles, conectarse a redes públicas, publicar demasiados datos personales, usar disipativos desconocidos, entre otros.

En un mundo cada vez más digitalizado, los ciberataques se han convertido en una amenaza constante para y empresas. Según datos de FortiGuard Labs, en Colombia se registraron más de 12.000 millones de intentos de ciberataques en 2023; y aunque la cifra he disminuido, la exposición sigue siendo alarmante, especialmente cuando factores como el descuido humano o la falta de conocimiento en ciberseguridad facilitan estos ataques.

Un ciberataque ocurre cuando hackers o delincuentes digitales utilizan herramientas y estrategias para robar información, causar daños a los sistemas o extorsionar a sus víctimas. Casos como el uso de memorias USB infectadas, correos con enlaces maliciosos, y estafas a través de redes sociales o aplicaciones de mensajería, son ejemplos cotidianos de cómo los hackers logran acceder a datos sensibles. Esto refuerza la importancia de la educación en ciberseguridad y el desarrollo de mejores prácticas digitales para proteger tanto a individuos como a organizaciones.

En el marco de la Semana TIC del Politécnico Grancolombiano, Juan Carlos Bernate, experto en ciberseguridad de Fortinet Colombia, explica nueve principales factores de riesgo que convierten a las personas en un blanco fácil para los delincuentes digitales:

1.         Clics en enlaces desconocidos: los correos maliciosos y mensajes fraudulentos son una de las vías más comunes para acceder a dispositivos.

2.         Descargas sin verificación: archivos aparentemente inofensivos pueden estar diseñados para instalar programas que roban datos.

3.         Uso de contraseñas débiles: las claves simples, como nombres o fechas de nacimiento, son las primeras en ser vulneradas.

4.         Conexiones a redes públicas: realizar pagos o ingresar datos personales en redes no seguras incrementa el riesgo de robo de información.

5.         Exposición en redes sociales: publicar demasiados detalles de la vida cotidiana facilita la construcción de ataques dirigidos.

6.         Uso de dispositivos desconocidos: conectar memorias USB o teléfonos sin revisar su origen puede abrir la puerta a programas espías.

7.         Suplantación de identidad (phishing): desde correos falsos hasta mensajes de texto, los atacantes buscan engañar para obtener datos sensibles.

8.         Vulnerabilidades en dispositivos robados: no proteger teléfonos o computadoras con claves de acceso, exponen información crítica.

9.         Ingeniería social: Estrategias como llamadas telefónicas con ofertas falsas o mensajes alarmantes buscan manipular psicológicamente a las víctimas

Bernate resaltó que los ciberataques no siempre se producen por fallas tecnológicas, sino por errores humanos. Desde insertar un USB desconocido en un equipo, hasta responder mensajes fraudulentos, estas acciones pueden comprometer datos sensibles.

Educación en ciberseguridad: una prioridad

El docente Eduardo Patiño, del Politécnico Grancolombiano, destacó que los ciberataques no solo afectan la información personal, sino que también pueden comprometer la integridad de familias y empresas. “La educación y la prevención son esenciales. No basta con contar con tecnología avanzada; el conocimiento y la precaución diaria marcan la diferencia”.

Además, mencionó cómo la inteligencia artificial y las estrategias de phishing están siendo utilizadas para explotar vulnerabilidades humanas. Ejemplos como mensajes que simulan multas de tránsito o correos que se hacen pasar por comunicaciones oficiales, reflejan la creatividad de los atacantes.

About The Author