Close Menu
LISTIN DIARIO – RD EN VIVO Noticia de ultimo minutoLISTIN DIARIO – RD EN VIVO Noticia de ultimo minuto

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    "Vine a comprar ‘oro’": el alza récord que detonó el enfado en Chile con el flamante Gobierno de Kast

    31 de marzo de 2026

    este es el trastorno que lo puede causar, según especialista

    31 de marzo de 2026

    Abinader liderará actos en el DN y Samaná este martes

    31 de marzo de 2026
    Facebook X (Twitter) Instagram
    • Sobre Nosotros
    • Contáctanos
    Facebook X (Twitter) Instagram Pinterest Vimeo
    LISTIN DIARIO – RD EN VIVO Noticia de ultimo minutoLISTIN DIARIO – RD EN VIVO Noticia de ultimo minuto
    • Home
    • Deportes
    • Economía
    • Entretenimiento
    • Internacionales
    • Nacionales
    • Política
    • Salud
    • Tecnología
    LISTIN DIARIO – RD EN VIVO Noticia de ultimo minutoLISTIN DIARIO – RD EN VIVO Noticia de ultimo minuto
    Home»Tecnología»por qué la web y los USB siguen siendo la grieta
    Tecnología

    por qué la web y los USB siguen siendo la grieta

    LISTIN DIARIO NOTICIA DE HOYBy LISTIN DIARIO NOTICIA DE HOY3 de febrero de 2026No hay comentarios7 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    WWWhat's New
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Entre octubre y diciembre de 2025 se registraron en España más de 22 millones de incidentes de ciberseguridad en ordenadores de usuarios, sumando amenazas en línea y ataques locales. Si bajamos el dato a tierra, en un trimestre de 92 días esto equivale a unos 239.457 incidentes diarioscomo si cada jornada aparecieran cientos de millas de intentos de colarse por distintas rendijas.

    El reparto explica por dónde entrar. Por un lado, 9.236.615 detecciones llegaron a través de la navegación web (páginas comprometidas, descargas engañosas o redirecciones). Por otro, 12.793.448 fueron incidentes localesasociados a dispositivos externos como memorias USB o discotecas conectadas básicamente al equipo. El resultado es una imagen muy reconocible: seguimos moviéndonos entre dos hábitos normales —abrir el navegador y enchufar “cosas”— que, cuando hay un atacante al otro lado, se convierten en autopistas de riesgo.

    Navegar, descargar… y caer sin darte cuenta

    Que la web sea un vector principal no sorprende, pero sí el “cómo”. Una parte de los ataques no depende de que el usuario decida descargar algo. Hay técnicas que aprovechan vulnerabilidades del navegador o del contenido cargado para iniciar una infección con solo visitar un sitio comprometido. Es la lógica del descarga drive-by: no hace falta pulsar “descargar” ni abrir un adjunto; a veces basta con pasar por la puerta equivocada.

    La metáfora más útil es la de caminar por un pasillo con baldosas sueltas. No tienes que querer caerte: si pisas justo la que está rota, el tropiezo ocurre. En digital, esa baldosa suele ser una combinación de navegador desactualizado, extensiones con permisos excesivos, publicidad maliciosa o una web aparentemente legítima que ha sido comprometida. Lo inquietante es lo cotidiano del escenario: una búsqueda rápida, una web para leer una noticia, un enlace compartido por alguien de confianza.

    Este patrón encaja con una tendencia general: el volumen de intentos y campañas se mantiene alto y, en ciertos períodos, crece. No siempre se traduce en infecciones masivas, pero sí en presión constante: cuanto más se prueba, más probable es que alguien pise la baldosa suelta.

    USB y dispositivos externos: la llave prestada que no siempre vuelve

    El otro gran bloque del trimestre llega desde el mundo “físico”: los incidentes locales. Aquí la comparación más clara es la de prestar las llaves de casa. Naciones Unidas USB que pasa de un ordenador a otro puede transportar algo que no se ve, y el gesto suele ser automático: conectar, abrir, copiar archivos, expulsar. Cuando esa rutina se repite en casa, en la oficina o en un entorno educativo, el riesgo se mueve como un resfriado: sin intención, pero con eficacia.

    Este vector es especialmente delicado cuando se mezclan equipos personales y profesionales, o cuando hay dispositivos “de batalla” que han pasado por demasiadas manos. También influye el tipo de uso: copias rápidas, intercambio de documentos, presentaciones, impresiones, traslado de fotos, todo lo que en la práctica invita a “enchufar y listo”. El problema es que los atacantes llevan años aprovechando ese impulso.

    Cuando el malware no deja huellas: el auge del malware pecado archivos

    Uno de los puntos más preocupantes del panorama reciente es el crecimiento del malware pecado archivos oh sin archivos. En lugar de instalarse como un programa típico que deja un archivo claro en el disco, estas amenazas operan en la memoria del sistema o se apoyan en herramientas legítimas del propio ordenador. Es una forma de moverse “sin pisar el suelo mojado”, dejando menos huellas para los métodos tradicionales que buscan firmas conocidas en archivos.

    Por eso gana peso la detección basada en analisis de comportamiento. Si no hay un archivo evidente que señale, lo que delata al ataque es la conducta: procesos que actúan raro, conexiones inusuales, cadenas de ejecución extrañas, intentos de elevar privilegios o de persistir sin motivo legítimo.

    Pensado en clave cotidiana: es como intentar identificar a un carterista en el metro. No lleva un objeto “prohibido” visible, se camufla entre la gente y aprovecha despistes. Detectarlo no depende de ver un arma, sino observar patrones.

    Ingeniería social: el ataque que entra por la confianza

    Junto a lo técnico, el factor humano sigue siendo una pieza central. La ingeniería social se apoya en la confianza, la prisa y el cansancio. En la práctica adopta formas muy conocidas: falsas facturas, currículums “urgentes”, avisos de paquetería, supuestas alertas del banco, mensajes que empujan a instalar un “visor” o una “actualización necesaria”. El objetivo es que el usuario haga el último paso: descargar, abrir o introducir credenciales.

    Conviene decirlo sin juicio: caer no es “ser ingenuo”, es estar expuesto en el momento exacto. Los atacantes diseñan mensajes para parecer plausibles y llegar cuando la cabeza está en otra cosa. Es el equivalente digital a alguien que te aborda con un uniforme convincente y un tono de urgencia: el cerebro busca terminar rápido y seguir con el día.

    Qué significan los porcentajes y los rankings del trimestre

    En el trimestre analizado, alrededor de un 14,7% de los usuarios se vio afectado por ciberataques onlinesituando a España en el puesto 71 en un ranking global relacionado con amenazas vinculadas a la navegación. es ataques localesel porcentaje fue 14,8%con España en el puesto 112.

    Estos porcentajes suelen malinterpretarse. No significa “que el 14,7% de la población fue hackeada”, sino que, dentro del conjunto de usuarios medidos por esa metodología, ese porcentaje encontró amenazas bloqueadas o detectadas en el período. Aun así, que ambas cifras sean tan parecidas refuerza una idea práctica: la presión llega tanto por la web como por el entorno local, y conviene tratar ambas puertas como entradas reales.

    ¿Por qué la defensa se está moviendo hacia la Inteligencia Artificial

    La combinación de ataques silenciosos y campañas masivas explica por qué se insiste en tecnologías de Inteligencia Artificial y detección en tiempo real. Cuando un atacante cambia de táctica con rapidez y evita dejar rastros, la pregunta deja de ser “¿se parece a algo conocido?” y pasa a ser “¿se comporta como algo peligroso?”. En ese enfoque, la protección se parece menos a un candado único y más a un portero atento: observa quién entra, por dónde, a qué hora, qué intenta hacer y si su comportamiento encaja con lo normal.

    La IA aplicada a la ciberseguridad no es magia, pero sí un refuerzo útil cuando el volumen es enorme y los engaños se refinan. En lugar de confiar solo en listas estáticas de amenazas, se incorporan modelos capaces de detectar anomalías y correlacionar señales, algo especialmente valioso frente al sin archivos y las campañas de ingeniería social que mutan en cada envío.

    Hábitos realistas que reducen la exposición sin vivir con miedo

    Con números tan altos, lo importante es adoptar medidas que quepan en la vida real. Durante la navegación, reduzca el riesgo manteniendo navegador y extensiones al día, desconfiar de descargas “demasiado oportunas” y evitar instalaciones desde fuentes dudosas. En el frente local, ayuda a tratar cualquier USB como si fuera una bolsa prestada: antes de abrirla, revisa; separe dispositivos de uso personal y profesional cuando sea posible; evita que el sistema ejecute automáticamente contenidos al conectar un dispositivo.

    En paralelo, el mejor antídoto contra la ingeniería social es una pausa breve. Respirar antes de abrir un archivo inesperado, verificar remitentes con calma, confirmar por otro canal cuando un mensaje pida urgencia o datos sensibles. No se trata de vivir con miedo, sino de aplicar el mismo reflejo que usamos al cruzar una calle: mirar a ambos lados.

    Comparte esto:

    • Haz clic para compartir en Facebook (Se abre en una ventana nueva) Facebook
    • Haz clic para compartir en X (Se abre en una ventana nueva) X

    Me gusta esto:

    Me gusta Cargando...

    Relacionado

    grieta los por Qué siendo siguen USB web
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous Article“Bridgerton” regresa con romance, drama y pasión en su cuarta temporada
    Next Article El primer concierto de BTS será emitido en directo por Netflix
    LISTIN DIARIO NOTICIA DE HOY
    • Website

    Related Posts

    Internacionales

    «Es el mejor regalo de mi vida»: Céline Dion anuncia su vuelta a los escenarios tras ser diagnosticada con el «síndrome de la persona rígida»

    31 de marzo de 2026
    Política

    Fallece el exministro socialista de Exteriores Carlos Westendorp a los 89 años

    30 de marzo de 2026
    Salud

    Invima lanza alerta por falsificación de Electrolit en Colombia

    30 de marzo de 2026
    Add A Comment

    Deja un comentarioCancelar respuesta

    Our Picks

    "Vine a comprar ‘oro’": el alza récord que detonó el enfado en Chile con el flamante Gobierno de Kast

    31 de marzo de 2026

    este es el trastorno que lo puede causar, según especialista

    31 de marzo de 2026

    Abinader liderará actos en el DN y Samaná este martes

    31 de marzo de 2026

    Cinco conclusiones de las protestas “No Kings” con miras a las elecciones en EE.UU. UU.

    31 de marzo de 2026
    Stay In Touch
    • Facebook
    • Twitter
    • Pinterest
    • Instagram
    • YouTube
    • Vimeo

    Subscribe to Updates

    Get the latest creative news from SmartMag about art & design.

    Top Posts

    La identidad de las víctimas de feminicidio en Bosa: una madre y sus hijas de 17 y 20 años.

    24 de marzo de 202668 Views

    Mujer encontrada sin vida en Sabana Iglesia tras recibir llamada

    29 de marzo de 202623 Views

    Facultades y obligaciones de los órganos auxiliares en el Nuevo Código Procesal Penal – El Nuevo Diario (República Dominicana)

    19 de diciembre de 202523 Views
    About Us

    Listindiario es tu fuente confiable de noticias en la República Dominicana. Nos dedicamos a ofrecer información actual, precisa y relevante en categorías como Política, Economía, Deportes, Tecnología, Salud, Internacionales y Entretenimiento. Nuestro equipo de periodistas y colaboradores trabaja constantemente para mantenerte informado y conectado con los acontecimientos más importantes del país y del mundo.

    Our Picks

    "Vine a comprar ‘oro’": el alza récord que detonó el enfado en Chile con el flamante Gobierno de Kast

    31 de marzo de 2026

    este es el trastorno que lo puede causar, según especialista

    31 de marzo de 2026

    Abinader liderará actos en el DN y Samaná este martes

    31 de marzo de 2026

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    LISTIN DIARIO – RD EN VIVO Noticia de ultimo minuto
    Facebook X (Twitter) Instagram Pinterest
    • Sobre Nosotros
    • Contáctanos
    • Términos y Condiciones
    • Aviso Legal
    • Política de Privacidad

    © 2025 listindiario.es All rights reserved. Designed by DD.

    Type above and press Enter to search. Press Esc to cancel.

    %d