
Ministro Marcel aseguró que la IA puede agregar más transparencia al Estado y mejorar el servicio a las y los ciudadanos
25/07/2025-
Las malas prácticas en el uso cotidiano de dispositivos exponen a las personas a riesgos cibernéticos como phishing, malware y filtración de contraseñas. En junio de 2025 se reveló una filtración de más de 16.000 millones de credenciales, reforzando la necesidad de mejorar los hábitos digitales. Expertos recomiendan utilizar contraseñas fuertes, activar la autenticación de dos factores y evitar redes públicas inseguras. La alfabetización digital es clave para enfrentar.
En la era digital, todas las personas están expuestas a amenazas cibernéticas que evolucionan con rapidez y sofisticación. Desde ataques de phishing hasta el uso indebido de contraseñas, las vulnerabilidades son diversas y requieren atención continua. En junio de 2025, por ejemplo, la información mostró la realidad de esa crisis de ciberseguridad: más de 16.000 millones de contraseñas fueron filtradas y puestas en circulación en al menos 30 bases de datos abiertas. Los datos fueron recopilados por programas infostealer, malware diseñados para robar contraseñas, cookies y otros datos sensibles desde dispositivos comprometidos.
El panorama actual de la ciberseguridad muestra que el 90 % de los ataques informáticos a nivel global comienzan con algún tipo de phishing, una técnica que sigue siendo ampliamente utilizada por ciberdelincuentes alrededor del mundo. Christopher Follin, ingeniero civil informático, especializado en seguridad de la información y Oficial de Seguridad de la Información de la Universidad de Chile, lo confirma: “Los principales riesgos a los que se enfrentan las y los usuarios en su vida diaria digital son el phishing y el robo de contraseñas a través del malware”.
Este tipo de ataque consiste en el envío de correos diseñados con ingeniería social para engañar al usuario y obtener acceso a sus datos o sistemas; es tan cotidiano como invisible. El malware, en sus distintas variantes, se infiltra con frecuencia a través de programas aparentemente inofensivos o archivos adjuntos en correos electrónicos, lo que refuerza la necesidad de una navegación consciente y responsable. Follin recalca que, pese a las advertencias, la mayoría de las personas “continúa haciendo clic en enlaces sin revisar la dirección, sin verificar el remitente o sin cuestionar los archivos adjuntos que abren en sus dispositivos. Además, el uso indiscriminado de extensiones en los navegadores expone a la persona a software malicioso capaz de capturar datos sensibles”.
Doble factor de autenticación o 2FA
Volviendo al tema de las filtraciones, el Oficial de Seguridad de la Información insiste en que es necesario aumentar las medidas de resguardo. “Utilizar el doble factor de autenticación (2FA) reduce drásticamente la probabilidad de que una persona pueda ser víctima de ciberdelincuentes”. Puede ser conveniente aprender a usar aplicaciones reconocidas como Google Authenticator o Microsoft Authenticator, y revisar cuidadosamente la legitimidad de los correos recibidos. Organizaciones como la Agencia de Ciberseguridad de la Unión Europea (ENISA) subrayan que el 2FA reduce significativamente la incidencia de accesos no autorizados, incluso si una contraseña ha sido comprometida. Entonces, la prevención y la desconfianza saludable son las mejores aliadas para navegar con seguridad en el entorno digital actual.
Lo principal, dice el ingeniero en informática , es revisar con atención cualquier correo para verificar si existen errores ortográficos o URLs sospechosas antes de contestar o hacer clic en sus enlaces. “Generalmente, en las suplantaciones de páginas web como bancos, vienen con este tipo de problemas. También es importante revisar el remitente; si el correo tiene un remitente escrito de forma extraña, es bastante probable que sea fraude. Por ejemplo: christopher@uchile.cl sería mi correo original, y si alguien trata de suplantarlo podría ser christopherr@universidaddechilee.cl”, remarca el ingeniero en informática. “Si te fijas, mi nombre queda con dos letras ‘r’ y el dominio de la Universidad está escrito de otra forma y termina con dos letras ‘e’. Estas cosas raras son las que deben alertar a las y los usuarios de que el correo es, como mínimo, sospechoso… y debo averiguar más antes de contestar”, insiste Follin.
Recomendaciones prácticas
¿Qué tan riesgoso es reutilizar contraseñas en distintas cuentas y cuál es la mejor práctica para evitarlo?
“Es sumamente riesgoso, sobre todo teniendo en cuenta lo que comenté anteriormente de estas bases de datos que se crean con millones de contraseñas. Si usas la misma contraseña para todo y hackean una de tus cuentas, todas serán hackeadas. Las mejores prácticas son, primero que nada, usar distintas contraseñas para las cuentas, activar la autenticación de doble factor (2FA) o usar un gestor de contraseñas. Ojalá usar estas opciones a la vez”.
¿Cuál es la longitud y complejidad mínima que debería tener una contraseña segura hoy en día?
“Esto ha ido variando con el tiempo. Actualmente, la longitud mínima de una contraseña debería ser de 12 caracteres, pero muchos sistemas no lo soportan, por lo que piden 8. Lo ideal para que una contraseña sea fuerte o segura es que contenga mayúsculas, minúsculas, números y símbolos. Una contraseña que cumpla con lo anterior se considera segura”.
¿Qué es el sistema de autenticación de dos factores (2FA) y cómo es conveniente usarlo?
El sistema de autenticación de dos factores (2FA) es una forma de proteger tus cuentas usando dos pasos para iniciar sesión. El primer paso es tu contraseña y el segundo paso un código que tengas o que se te envíe, puede ser por mensaje de texto o de una aplicación como Microsoft Authenticator o Google Authenticator. Estas aplicaciones se descargan al celular y se configuran para poder tener códigos de acceso a tus cuentas.
¿Recomiendas el uso de gestores de contraseñas? ¿Qué características debe tener uno confiable?
“Sí, recomiendo el uso de gestores de contraseñas, pero siempre en combinación con lo anteriormente hablado. Usar contraseñas seguras y activar el doble factor de autenticación (2FA). Las características de un gestor de contraseñas confiable se basan en el cifrado; un cifrado fuerte permitirá que los ciberdelincuentes no puedan leer las contraseñas guardadas. No obstante, hay que recalcar que un gestor de contraseñas no servirá de nada si en mi computador uso software pirata, instalo extensiones de dudosa reputación en los navegadores o visito páginas web riesgosas. Si un ciberdelincuente accede a mi computador por lo anteriormente señalado, podrá capturar la clave maestra de mi gestor de contraseñas cuando yo esté ingresando a la aplicación y robar todas las claves guardadas”.
Los dispositivos móviles son cada vez más usados para acceder a información sensible. ¿Qué medidas recomiendas para proteger smartphones y tablets de posibles ataques?
“Recomiendo instalar solo programas conocidos. La mayoría de los hackeos a celulares o tablets es a través de aplicaciones fraudulentas que el usuario/a instala en sus dispositivos. Otro aspecto importante es no dejar que los niños o niñas usen los dispositivos de sus padres o madres, ya que generalmente instalan juegos y muchos de estos vienen con software malicioso que puede robar todas las credenciales que usas en tu celular o tablet. Lo ideal es tener un dispositivo únicamente para que los niños y niñas jueguen, y que éste no tenga las apps de bancos, tiendas o de tu lugar de trabajo instaladas”.
Por Rodrigo Mundaca- VTI