La gran mayoría de las personas utilizan dos o más dispositivos electrónicos como celulares y computadoras, saben que están sujetas a riesgos de seguridad y ni siquiera tienen un antivirus, pese a la evolución de los peligros cibernéticos.
“Las tácticas y las técnicas de los atacantes evolucionan en el tiempo”, advirtió Pablo Vásquez, socio de Brakk, firma especializada en ciberseguridad. “Al final de cuentas es una responsabilidad donde cada usuario también tiene su parte”.
Los problemas los viven las organizaciones. El Informe de Tendencias de Ransomware 2025 de la firma estadounidense Veeam señala que 7 de cada 10 entidades sufren secuestro de datos con fines extorsivos (ransomware). El costo total asociado con crímenes en línea, incluidos los causados por ransomware, supera los $16.000 millones anuales y aumentan, según el FBI Internet Crime Report.
Y se viven a nivel personal. Una encuesta sobre ciberseguridad de Mastercard muestra que alrededor de la mitad de los costarricenses afirma que fraudes como los deepfakes, la clonación de voz y las estafas electrónicas son sus mayores temores.
Las tecnologías de inteligencia artificial (IA), además, incrementan los peligros. ¿Qué se puede hacer?

Diagnóstico
Lo primero que deben hacer las personas y las organizaciones es evaluar sus activos, los riesgos existentes y las medidas a adoptar, incluyendo controles permanentes.
Las medidas a implementar son las usuales. El reto es impulsarlas y cumplirlas.
Para evaluar cuál es su situación se pueden utilizar herramientas como Have I Been Pwened, que permite ver si su información está comprometida. Tan solo ingrese su dirección de correo electrónico o el número telefónico.
Independientemente del resultado, implemente estas medidas básicas:
Contraseñas, gestores y passkeys
La cantidad de claves para acceso a dispositivos y servicios (incluyendo aplicaciones, redes sociales, Internet doméstico) complica la gestión de las contraseñas para los usuarios.
Muchas personas utilizan la misma clave para muchas cuentas, lo que aumenta las posibilidades de descifrado por parte de los atacantes.
También, cuando se combinan algunos datos en las contraseñas, los atacantes pueden descubrir la lógica que emplea cada usuario.
Lo recomendable es utilizar y aprovechar aplicaciones de passkeys que generan claves largas con una gran cantidad y combinación de elementos. La longitud complica su descubrimiento.
“Aquí se depende del algoritmo de la aplicación que genera la clave”, dijo Andrés Casas, socio de Brakk. “Pero la factibilidad de descubrir una oración completa es menor”.
Autenticación multifactor robusta
Los atacantes pueden captar los datos de correo electrónico y también identificar las contraseñas, por lo que se deben usar múltiples factores de autenticación.
El usuario debe activar en sus cuentas la verificación en dos pasos, la cual debe ser robusta pues los atacantes pueden romper las barreras mediante múltiples mecanismos.
Protección de mensajes
Los correos electrónicos y las aplicaciones de mensajería también deben estar protegidos por autenticación multifactor y contraseñas robustas.
Para la protección de la información, usted puede aplicar dos medidas adicionales que están disponibles en su servicio de correo electrónico.
Una es solicitar el acuse de recibo del correo electrónico y la otra es programar cuándo deben expirar una vez enviados. Antes de enviar su mensaje, vaya al ícono de “modo confidencial” (en el Gmail es el ícono de candado) para programar la expiración y a los tres puntos horizontales para solicitar el recibido.
Cuidado con correos fraudulentos
La forma más típica de lograr que las personas entreguen sus credenciales a los ciberdelincuentes es mediante correos fraudulentos (phishing).
Estos correos están diseñados para crear la urgencia en el usuario para que responda, complete sus datos, aproveche una supuesta promoción de última hora o para que compruebe alguna información personal, por ejemplo.
Ante la urgencia, la persona entrega sus claves sin darse cuenta de que lo está haciendo en páginas electrónicas falsas, donde captan sus datos, lo que permite a los atacantes realizar el fraude.
La sofisticación de este tipo de intentos de engaño llega hasta realizar una verificación instantánea de la clave en el sitio web oficial. Si el usuario se equivoca, se genera el mensaje correspondiente y la persona cree que realmente es la página electrónica correcta.
Actualización de dispositivos
Actualizar los dispositivos, los sistemas operativos y las aplicaciones es esencial para mantener la seguridad, el rendimiento y la compatibilidad.
Las actualizaciones corrigen vulnerabilidades conocidas y mejoran la funcionalidad general.
Incluyen parches que cierran brechas explotables por ciberdelincuentes, protegiendo datos personales y evitando software maligno (malware).
Ignorarlas aumenta el riesgo de ataques, ya que los llamados hackers aprovechan fallos conocidos en versiones antiguas.
Copias de seguridad y retención
Una medida preventiva básica es contar con copias de seguridad. Ante una pérdida de información inesperada (por fallos de hardware, ciberataques como ransomware o errores humanos), las personas y las organizaciones pueden recurrir a estos duplicados y restaurar su información rápidamente.
La retención asegura su almacenamiento por periodos específicos para cumplimiento normativo o recuperación. Aquí se define cuánto tiempo se deben guardar las copias, esto con fines de verificación de cumplimiento de normas, estándares y protocolos mediante auditorías legales o regulatorias, como en empresas de tecnología o finanzas.
En ambos casos, se garantiza acceso a versiones históricas de datos (útil para análisis o disputas), se organiza el almacenamiento eficiente y se reduce el impacto de alguna situación en la operación, la productividad y a nivel financiero.
Cifrado de dispositivos y en nube
El cifrado de dispositivos y en la nube protege la información sensible convirtiéndola en un formato ilegible sin la clave adecuada, previniendo accesos no autorizados.
Sirve para garantizar confidencialidad, integridad y cumplimiento normativo en entornos de computación en la nube (cloud computing) y almacenamiento local.
Se puede utilizar BitLocker en Windows o FileVault en Mac para cifrar discos completos en forma automática. En la nube, los proveedores aplican cifrado en reposo y en tránsito para datos almacenados o transferidos.
Este método protege la información contra robos físicos, ciberataques o brechas, asegurando que los datos, si son filtrados, queden inutilizables sin la clave.
Cumple regulaciones internacionales como el Reglamento de Protección de Datos (GDPR, por sus siglas en inglés) y el Estándar de seguridad de datos de tarjetas (PCI-DSS), reduce riesgos en entornos empresariales y facilita la recuperación segura.
Separación de perfiles y compartimentación
Otras medidas que se deben implementar en las empresas son la separación de perfiles y la compartimentación, dos prácticas de seguridad que limitan accesos y propagación de amenazas en dispositivos y redes.
Ayudan a proteger datos sensibles dividiendo entornos lógicos o físicos, clave en servicios en la nube y sistemas de tecnología de información empresariales.
La separación de perfiles crea cuentas independientes en dispositivos (personal, trabajo, familia) con permisos restringidos, evitando que malware o errores en un perfil afecten a otros. Reduce riesgos de accesos no autorizados y facilita auditorías.
La compartimentación de red divide la red en segmentos aislados (redes virtuales locales o VLAN, firewalls, microsegmentación en nube), para que si una de las partes se ve comprometida por un atacante no se afecte al resto de sistemas y redes de la organización.
Navegación segura, con VPN y Tor
Las empresas pueden aplicar también redes privadas virtuales (VPN) o los llamados The Onion Router (Tor).
Una VPN (Red Privada Virtual) crea un túnel cifrado entre el dispositivo y un servidor remoto, ocultando la dirección IP real y protegiendo datos en wifi públicas o accesos remotos a redes corporativas. Funciona con protocolos para cifrado fuerte y acceso selectivo.
Tor dirige el tráfico a través de tres nodos (entrada, medio, salida) con cifrado en capas tipo cebolla, maximizando el anonimato al no revelar origen ni destino. Ideal para navegación sensible, aunque es un mecanismo más lento por su diseño descentralizado.
Revise los archivos adjuntos
Y cuando recibe archivos mediante correos electrónicos u otros tipos de aplicaciones de mensajería, no confíe plenamente en el antivirus del servicio de correo electrónico.
Revíselos con aplicaciones como Virus Total. Ah, y no olvide instalar un antivirus poderoso y actualizado.
