La seguridad informática no debería ser un concepto reservado solo para especialistas. De hecho, para cualquier usuario es esencial tener un mínimo de constancia sobre los peligros a los que se enfrenta en el día a día. El mero hecho de manejar información sensible en nuestros dispositivos debería ser suficiente para aportar un plus de seguridad a nuestro «modus operandi» con nuestros dispositivos.
A día de hoy, los hackers ya no utilizan solo los virus tradicionales. Ahora, basan sus ataques en vulnerabilidades técnicas, ingeniería social y en la negligencia de los usuarios. Para ello, utilizan correos con phishing, mensajes legítimos o software crackeado que ocultan todo tipo de malware. Cada vez de manera más constante e inteligente. Pero lo más preocupante de todo es que un buen antivirus no es sinónimo de defensa perfecta. Existen vectores de ataques que pueden esquivar este tipo de defensas y hacer como si no existieran, como las vulnerabilidades «zero-day» que muchos desarrolladores desconocen.
Así que vamos a ver cuatro trucos peligrosos con los que los hackers se encargan de comprometer nuestras defensas en pleno 2025. Lo que puede suponer la diferencia entre mantener tu PC seguro o convertirse en víctima de robo de datos.
Phishing
El truco más común actualmente. Básicamente, se encarga de explotar nuestra confianza mediante correos que imitan a bancos, o empresas como Microsoft o Amazon. En su interior encontramos enlaces falsos que instalan malware o son capaces de robar nuestros datos al clicar en enlaces. A día de hoy, estos ataques son extremadamente personalizados, por lo que es común que incluso personas medianamente alertas puedan caer en la trampa.
Por lo tanto, para defendernos de este tipo de ataques, lo ideal es que siempre verifiquemos el remitente real de los correos (no el nombre que se muestra). También podemos pasar el cursor sobre los enlaces para ver las URL verdaderas, o y también usar filtros antiphishing de Outlook o Gmail.
Software pirata
Los cracks y keygens se encargan de liberar software de pago para que los utilicemos de manera ilegal y gratuita en nuestros PC. Pero muchos de ellos incluyen troyanos que pueden robar prácticamente cualquier dato de nuestro dispositivo. Con solo ejecutar el instalador de estos programas gratis, el malware se integra directamente en nuestro PC. De hecho, los sitios de Torrents son las trampas más comunes a día de hoy, con especial atención en falsos programas de Adobe o antivirus que no son más que malware a la carta.
En este caso, la recomendación es que optemos por alternativas de programas gratuitos open source. Por ejemplo, si queremos utilizar Word, PowerPoint o Excel, no es necesario -ni legal- piratearlo. Podemos descargar LibreOffice. Lo mismo para Photoshop, con el que podemos utilizar GIMP como alternativa segura y libre.
Contraseñas débiles y reutilizadas
Uno de los mayores peligros al que se enfrenta cualquier usuario son aquellas contraseñas simples o repetidas que pueden ser el objetivo perfecto de ataques de fuerza bruta (los hackers prueban datos robados en cuentas de correos o bancos para intentar penetrar en todas tus cuentas). De hecho, la repetición de contraseñas también puede provocar que una brecha menor comprometa todo nuestro ecosistema de contraseñas.
En este caso, lo mejor es utilizar gestores como Bitwarden, que se encargan de generar, guardar y sincronizar bajo llave contraseñas únicas de más de 16 caracteres, y activar la autenticación en 2 factores en todas las cuentas para bloquear los accesos no autorizados.
Zero-days: vulnerabilidades que ni Microsoft conoce
Zero-days son fallos críticos que incluso la propia Microsoft desconoce durante los primeros momentos. El «zero» quiere decir «cero días de aviso», lo que permite infiltraciones en los sistemas durante meses. Tenemos ejemplos como los de EternalBlue (el caso WannaCry), que afectaron a millones de personas en todo el mundo. En pleno 2025, se venden en el mercado negro por verdaderas fortunas.
Como recomendación para defenderse de este tipo de amenazas, siempre mantén las actualizaciones automáticas de Windows y utiliza protocolos de firewall estricto. Si no tienes necesidad de utilizar RDP, desactívalo, y monitorea alertas de emergencia de Microsoft asiduamente.
