• Nosotros
jueves, marzo 5, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Hechizos digitales: cómo los ciberdelincuentes encantan tus dispositivos

En este Halloween, Kaspersky revela cómo los atacantes usan engaños cada vez más profesionales para “hechizar” a los usuarios y robar su información personal y financiera.

Gadgerss Por Gadgerss
22 octubre, 2025
En Seguridad
0 0
0
Hechizos digitales: cómo los ciberdelincuentes encantan tus dispositivos
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Durante la temporada de Halloween, los ciberataques también se disfrazan. Este año, Kaspersky advierte sobre el auge de los “hechizos digitales”, técnicas de manipulación y engaño cada vez más profesionales que aprovechan la exposición constante de los usuarios en internet, el crecimiento del comercio electrónico y el uso masivo de redes sociales para comprometer su seguridad.

A través de mensajes que prometen ofertas irresistibles, aplicaciones falsas o solicitudes de permisos engañosos, los atacantes logran que las víctimas abran las puertas de sus propios dispositivos. Estos “hechizos digitales” se fortalecen con el uso de herramientas de inteligencia artificial y con tácticas de ingeniería social, una técnica de manipulación psicológica que explota la confianza, la curiosidad o el miedo de los usuarios para inducirlos a cometer errores sin darse cuenta de que están cayendo en una trampa. Como consecuencia, las víctimas pueden sufrir el robo de información personal, financiera o de credenciales de acceso, lo que facilita desde fraudes económicos hasta la suplantación de identidad y la pérdida total de control sobre sus cuentas digitales.

Kaspersky presenta los cuatro hechizos más comunes que rondan el mundo digital y cómo protegerse de ellos.

1.     El conjuro del ‘clic irresistible’

Es común encontrar un correo que promete un premio, un mensaje urgente del banco o una oferta imperdible. Detrás de esas aparentes oportunidades, los ciberdelincuentes dominan la psicología del usuario, apelando a emociones como la curiosidad, la urgencia o el miedo para provocar una reacción rápida e impulsiva. Con un solo clic, el usuario puede ser dirigido a una página fraudulenta, descargar sin advertirlo un archivo malicioso o permitir acceso remoto a su dispositivo.

El phishing ha evolucionado con la inteligencia artificial. Hoy los mensajes fraudulentos ya no presentan los errores evidentes del pasado pues están redactados con precisión, imitan el lenguaje corporativo de marcas reconocidas e incluso personalizan los datos del usuario para ganar su confianza.

Según la más reciente edición del Panorama de Amenazas de Kaspersky, en los últimos 12 meses, la compañía registró 110 millones de detecciones, lo que representa un incremento de 22% en comparación con el periodo anterior.

También te puede interesar

HP refuerza su compromiso con el trabajo híbrido con innovaciones de audio y video de próxima generación en ISE 2026

LG Perú: Visión del CEO Youngrok Kim elevará la experiencia del cliente en el mercado peruano

Acer: ¿Por qué los SSD subirán de precio en 2026 y qué significa para tu PC?

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026

HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

2.     La ilusión del doble rostro

En el universo digital, ya no se necesita una máscara para adoptar otra identidad. Los ciberdelincuentes están utilizando deepfakes (videos, imágenes o audios generados mediante inteligencia artificial) para crear imitaciones casi perfectas de personas reales, incluyendo ejecutivos de empresas, figuras públicas o incluso familiares de las víctimas. Estas falsificaciones se utilizan para manipular, extorsionar o engañar a los usuarios, haciendo que lo falso parezca real.

Los atacantes emplean deepfakes para suplantar la voz o la imagen de personas en videollamadas, autorizar transferencias, difundir información falsa o promocionar inversiones inexistentes. En muchos casos, la calidad de estos contenidos es tan alta que resulta casi imposible distinguirlos a simple vista.

De acuerdo con una encuesta de Kaspersky, el 75% de los encuestados en Perú no sabe qué es un deepfake y el 57% asegura que no sabría reconocer uno si lo viera. Esta falta de conocimiento convierte a los usuarios en blancos fáciles de manipular.

3.    La poción de los permisos falsos

En el mundo de las aplicaciones móviles, muchos usuarios conceden permisos sin leerlos, confiando en que son necesarios para el funcionamiento del servicio. Sin embargo, lo que parece un simple paso para usar una app puede convertirse en un riesgo pues detrás de esa autorización se esconde, muchas veces, el acceso total al micrófono, la cámara, la ubicación o la lista de contactos.

Los ciberdelincuentes se aprovechan de esa falta de atención para desarrollar o modificar aplicaciones con fines ocultos. Algunas recopilan grandes volúmenes de información personal que luego se venden a terceros, mientras que otras la utilizan para ejecutar ataques más precisos, como campañas de suplantación de identidad o espionaje digital.

4.    El hechizo del QR encantado

Los códigos QR se han vuelto parte de la vida cotidiana. Ahora es más fácil utilizarlos para pagar en un restaurante, acceder a un menú o conectarse a una red. No obstante, algunos esconden trampas invisibles. Los ciberdelincuentes pueden colocar códigos falsos en afiches, parqueaderos o sitios públicos, que al ser escaneados redirigen a páginas fraudulentas. Este “hechizo moderno” es tan efectivo porque apela a la confianza ya que los usuarios no pueden ver qué se oculta detrás del patrón blanco y negro.

“Los ataques actuales ya no dependen solo de vulnerabilidades técnicas, sino de la capacidad de manipular al usuario. La combinación de ingeniería social e inteligencia artificial ha hecho que las amenazas sean más convincentes y difíciles de detectar. Por eso, la ciberseguridad debe enfocarse tanto en la tecnología como en el factor humano: entender cómo pensamos, qué nos motiva y cómo reaccionamos ante el engaño es clave para reducir el riesgo digital”, asegura Fabiano Tricarico, director general de Productos para el Consumidor para Américas en Kaspersky.

Para evitar caer en este tipo de “hechizos digitales”, los expertos de Kaspersky recomiendan:

  • Verifica antes de hacer clic. Si recibes un mensaje o correo desconocido, revisa quién lo envía. Revisa que la dirección termine en el sitio oficial (por ejemplo, “@banco.com” y no “@banco-seguro123.com”). Si tienes dudas, no abras enlaces ni archivos adjuntos.
  • Confirma la autenticidad de lo que consumes. Si ves un video, audio o mensaje extraño, no creas todo de inmediato. Busca la noticia en una fuente oficial o en otro medio confiable antes de compartirla. Hoy existen contenidos falsos hechos con inteligencia artificial que imitan voces o rostros, así que revisa siempre antes de reaccionar.
  • Revisa los permisos de tus aplicaciones. Cuando instales una aplicación, fíjate qué permisos pide, como acceso a la cámara o a tu ubicación. Solo permite lo necesario y elimina las aplicaciones que ya no usas. Si una app tiene demasiados permisos, podría acceder a tus datos sin que te des cuenta.
  • Escanea códigos QR con precaución. Al escanear un código QR, observa bien la dirección web que aparece antes de abrirla. Si la dirección parece rara o no es conocida, no ingreses tus datos personales ni bancarios.
  • Utiliza una herramienta de seguridad digital confiable. Instala un programa que proteja tu dispositivo de virus, fraudes y robo de información. Opciones como Kaspersky Premium ofrecen protección en tiempo real para mantener tus datos seguros.

Relacionado

En este artículo: ciberdelincuentesKasperskyNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Netflix se une a Mattel y Hasbro para crear la línea de juguetes de «Las guerreras k-pop»

Siguiente Post

Solve for Tomorrow 2025: cinco proyectos finalistas que demuestran el poder de innovar con propósito

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
ESET: 10 razones por las que tu bandeja de entrada está llena de spam o estafas
Seguridad

ESET: 10 razones por las que tu bandeja de entrada está llena de spam o estafas

Por Gadgerss
3 marzo, 2026
Siguiente Post
Solve for Tomorrow 2025: cinco proyectos finalistas que demuestran el poder de innovar con propósito

Solve for Tomorrow 2025: cinco proyectos finalistas que demuestran el poder de innovar con propósito

HUAWEI WATCH D2: el primer smartwatch del mundo con monitoreo ambulatorio de presión arterial validado por expertos

HUAWEI WATCH D2: el primer smartwatch del mundo con monitoreo ambulatorio de presión arterial validado por expertos

Bienvenido a la empresa agéntica: con Agentforce 360, Salesforce impulsa el potencial humano en la era de la IA

Bienvenido a la empresa agéntica: con Agentforce 360, Salesforce impulsa el potencial humano en la era de la IA

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo
    Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo

Últimas noticias

HP refuerza su compromiso con el trabajo híbrido con innovaciones de audio y video de próxima generación en ISE 2026

HP refuerza su compromiso con el trabajo híbrido con innovaciones de audio y video de próxima generación en ISE 2026

4 marzo, 2026
LG Perú: Visión del CEO Youngrok Kim elevará la experiencia del cliente en el mercado peruano

LG Perú: Visión del CEO Youngrok Kim elevará la experiencia del cliente en el mercado peruano

4 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo
    Samsung lleva el soporte de comunicación por satélite a los smartphones Galaxy en todo el mundo

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.