05 nov. 2025

Según eres, así te “hackearán”

Todo lo que un usuario “es” en Internet, es decir lo que hace, publica y busca ‘en línea’, está directamente relacionado con el tipo de ciberdelito que puede sufrir, según los expertos en inteligencia, que ofrecen claves para mantenernos a salvo de quienes nos atacan basándose en nuestra personalidad digital.

Internett.jpg

Los ciberataques son cada vez más calculados y personalizados.

“Los cibercriminales conocen los distintos tipos de personalidad. Saben ante qué reaccionan sus potenciales víctimas, lo que les llama la atención o aquello ante lo que siempre hacen ‘clic’, y aprovechan esa información para diseñar sus ciberataques, apunta María Laura Mosqueda, de TechHeroX.

“Las distintas personalidades de los usuarios se basan en las interacciones entre los seres humanos. Sus conductas en la red surgen de combinar tres características clave: sus niveles de extraversión-intraversión, de euroticismo y de psicoticismo”, según Eugenia Hernández, analista y profesora de inteligencia.

“Somos víctimas de un ciberataque porque automatizamos nuestras respuestas y somos predecibles, pero si hacemos un trabajo de autoconocimiento para hacernos conscientes de nuestro tipo de personalidad, podemos cuestionarnos los pasos que vamos a dar e n nuestro dispositivo antes de actuar y ahorrarnos un disgusto”, señala.

El volumen al que escuchamos la música, nuestra preferencia por leer en lugar de salir a dar una vuelta, o el hecho de que coincidir con una vecina o vecino nos guste más o menos. Todo lo que somos y todo aquello que nos gusta, está directamente relacionado con el tipo de ciberataque en el que podemos caer, según los expertos en inteligencia y ciberseguridad.

“La mayor parte de nuestros pensamientos y acciones los determinan el tipo de personalidad que tenemos y nuestros sesgos cognitivos”, según María Laura Mosqueda, directora ejecutiva (CEO) de TechHeroX (www.techherox.com), una firma que ayuda a las empresas a formar a sus profesionales en diferentes ámbitos, entre ellos el de la ciberseguridad.

El rastro de información que dejamos en la Red desvela nuestra personalidad.

El rastro de información que dejamos en la Red desvela nuestra personalidad.

TechHeroX

“Nuestros sesgos cognitivos son aquellas interpretaciones erróneas o distorsionadas de la información, que nos llevan a procesar los pensamientos, emitir juicios y tomar decisiones de forma incorrecta, inexacta o ilógica”, explica Mosqueda.

“La personalidad “nos viene de fábrica”, mientras que los sesgos cognitivos funcionan como “atajos mentales” que nos ayudan a tomar decisiones sencillas, sin ser conscientes de que dichas decisiones, en realidad, merecerían mucha más atención por nuestra parte”, según esta experta.

“Un ejemplo de sesgo es el del punto ciego o “eso no me va a pasar nunca a mí”, que provoca que nos confiemos demasiado, haciéndonos propensos a ser víctimas del ‘phishing’(engaño basado en suplantar a una persona, empresa o servicio de confianza). Este engaño puede ocasionar pérdidas personales, y quizá para toda una organización o empresa”, advierte.

“Los cibercriminales conocen los sesgos cognitivos y analizan los tipos de personalidad que existen. Saben ante qué reaccionan sus potenciales víctimas, lo que les llama la atención, aquello ante lo que les resulta irresistible hacer ‘clic’”, apunta.

Explica que nuestra personalidad “nos hace vulnerables a un determinado tipo de ciberataque del cual tendemos a ser víctima a causa de la automatización de nuestras respuestas y de ser predecibles para los ciberatacantes”.

“Si nos conociéramos a nosotros mismos tanto como nos conocen los cibercriminales, podríamos saber cuáles son nuestros puntos débiles y así estar más preparados para protegernos de un ataque digital”, según Mosqueda.

“Las personas son el eslabón más débil en los ciberataques, hasta que se les da la herramienta del autoconocimiento y de la formación”, insiste esta experta.

Una herramienta para autoconocerse es un minitest ‘en línea’ y anónimo desarrollado por TechHeroX en colaboración con la Unidad de Análisis de Inteligencia (UNINT) de la Escuela de Inteligencia Económica y Relaciones Internacionales de la Universidad Autónoma de Madrid (UAM).

Este test (https://techheroxbot.typeform.com/to/pplRCO7B) puede ayudar a los usuarios a saber frente a qué delitos son más vulnerables, según sus creadores.

Eugenia Hernández, analista y profesora de inteligencia, seguridad y defensa en varias universidades, y directora de la UNINT, propone para conocernos el ‘modelo Eysenck’, que se basa en entender cómo son las interacciones entre los seres humanos.

Tres ingredientes de la personalidad digital

“Este modelo habla de tres dimensiones de personalidad, ninguna negativa, que todos tenemos incorporadas en diferentes proporciones (psicoticismo, extraversión-intraversión y neuroticismo) las cuales explican las diferencias individuales en las conductas”, indica Eugenia Hernández.

“Las distintas combinaciones de estas valencias determinan a qué tipo de señuelo es más proclive a caer cada persona en Internet”, según Mosqueda, quien describe así estas características:.

Extraversión- Intraversión: Por un lado, están las personas con una alta actividad interna que necesitan poca estimulación del exterior, y por otro, quienes necesitan recibir estímulo externo para que su actividad neuronal o interna se active.

Neuroticismo. Es la emocionalidad innata y puede ser de nivel alto o bajo y depende de diversos factores, por ejemplo, el tiempo que tardamos en recuperar la estabilidad tras una discusión o recibir una mala noticia.

Psicoticismo. Tener un nivel alto de psicoticismo, algo común en quienes se dedican a profesiones u oficios cargados de riesgo, como los neurocirujanos o los bomberos, no es malo. Es una pulsión relacionada con los miedos y los afectos, que te llevaría a meterte a un edificio en llamas, para salvar a alguien.

“Cuando mezclamos estas tres dimensiones, tenemos los distintos tipos de personalidad, que los cibercriminales podrían identificar para determinar a qué tipo ciberataques son más vulnerables algunas de esas personalidades”, según Mosqueda.

“Una persona con alta extraversión, alto neuroticismo y bajo psicoticismo -un perfil sociable, extravertido, con una emocionalidad alta- será más vulnerable ante un ciberataque basado en “una oferta irrepetible de Black Friday”, pues su personalidad tiene tendencia a la actuación inmediata, a la compra por pulsión”, señala.

“Pero eso no va a funcionar en una persona con una intraversión alta, con un alto neuroticismo y un bajo psicoticismo, que en cambio podría ser vulnerable a un email de ‘phishing’ con una historia sobre “una persona vulnerable que necesita tu ayuda”", añade.

“Ser conscientes de nuestras vulnerabilidades psicológicas, en base a estos modelos que nos llevan al autoconocimiento, es la mejor arma contra los ciberataques, ya que hará que se enciendan nuestra luces rojas de alarma cuando estemos expuestos a este tipo de ‘anzuelos’ y los reconozcamos a tiempo”, según Mosqueda,

“Con esa perspectiva, no es necesario que uno cambie su forma de ser, sino solo que sepa mejor porqué hace lo que hace y porqué le gusta lo que le gusta”, de acuerdo a esta especialista.

Ciberdelincuentes de pesca en internet

“Los ciberdelincuentes o ‘hackers‘ diseñan los ataques que pueden tener más éxito en una persona o colectivo de personas, considerando distintos tipos de información”, explican conjuntamente María Laura Mosqueda y Eugenia Hernández.

“Por un lado analizan las preferencias, hábitos y costumbres de una persona en específico, que pueden descubiertos analizando los datos y el rastro público que va dejando la potencial víctima en las redes sociales y el ámbito ‘online’”, agregan las expertas.

“Por otro lado basan sus cibertataques en la información más general sobre los distintos tipos de personalidad basados en el modelo Eysenck”, según Mosqueda y Hernández.

“Los ‘hackers’ pueden ser pescadores de red e intentar atrapar al mayor número de peces (usuarios) posible, o actuar de una forma más personalizada, metiéndose en su medio para “ponerles el anzuelo lo más cerca posible de la boca”, a través del denominado ‘spear phishing’”, señalan.

“Este tipo de ciberataque puede consistir en que el delincuente suplante la identidad de una persona conocida para el usuario, después de haber descubierto en el ámbito “online” que ambos son amigos”, indica Hernández.

“A continuación enviará a la víctima un email o le escribirá en redes sociales, para obtener sus nombres de usuario, contraseñas e información confidencial que pueda utilizar para chantajearle, extorsionarle o robarle”, agrega la experta.

“Cuando nos hacemos conscientes de nuestro tipo de personalidad y reconocemos nuestros sesgos cognitivos como el del ‘punto ciego’, tenemos un mejor conocimiento de nosotros mismos y podemos cuestionarnos, antes de actuar, los pasos que damos en la red, lo cual puede ahorrarnos un disgusto”, concluyen las especialistas.

Más contenido de esta sección
Más de 30 supuestos integrantes del Comando Vermelho fueron detenidos este martes, acusados de ejecutar homicidios y expandir el tráfico de drogas en el estado brasileño de Bahía, en el noreste del país.
Millones de estadounidenses están llamados a las urnas este martes para elegir alcalde en ciudades como Nueva York y Miami, gobernador en estados como Nueva Jersey y Virginia, o para decidir sobre un nuevo mapa electoral para las elecciones al Congreso en California, cuando se cumple prácticamente un año de la victoria del presidente, Donald Trump, cuya influencia en algunas de estas contiendas se pondrá a prueba esta jornada.
Un ataque israelí con un dron contra el barrio de Shujaiya de la ciudad de Gaza (norte) mató a un palestino e hirió a otro este martes, pese al alto el fuego, informó la agencia de noticias Wafa.
Dick Cheney, ex vicepresidente de Estados Unidos durante la presidencia de George W. Bush entre 2001 y 2009, falleció ayer 3 de noviembre a los 84 años de edad, por complicaciones de una neumonía y problemas cardiovasculares.
La asociación argentina Abuelas de Plaza de Mayo anunció este lunes la instalación de un nodo de la Red por el Derecho a la Identidad de la organización en Uruguay, donde la nieta restituida Macarena Gelman dijo creer que pueden encontrarse otros hijos de desaparecidos argentinos que la dictadura secuestró.
Un total de 45.282 viviendas resultaron dañadas en Cuba por el paso del potente huracán Melissa el pasado miércoles por el extremo oriental de la isla, según datos preliminares difundidos este lunes por la Presidencia del país.