La realidad de la ciberseguridad en Venezuela ha dado un giro alarmante a principios de 2026.
Durante el I Desayuno Tecnológico 2026 ofrecido por Logintel, distribuidor exclusivo de ESET en el país, se reveló que el incremento masivo de ataques no es casual: la filtración de bases de datos de plataformas críticas como Yumi y Cashea ha proporcionado a los delincuentes un catálogo detallado de víctimas. Con acceso a números telefónicos y correos electrónicos reales, los atacantes han pasado de mensajes genéricos a estafas dirigidas que alertan sobre cuotas impagadas o pedidos retenidos, solicitando transferencias inmediatas vía Pago Móvil.
En este contexto, la investigadora de ESET Latinoamérica, Martina López, ofreció una videoconferencia titulada «Engaños y Estafas al Servicio del Cibercrimen», donde analizó cómo el factor humano sigue siendo el eslabón más explotado.
En Venezuela, las cinco compañías más suplantadas de manera recurrente para estos fines son DocuSign, WeTransfer, DHL, MetaMask y Telegram, esta última utilizada frecuentemente con la excusa de cuentas denunciadas para secuestrar el acceso de los usuarios.
El motor psicológico de la estafa
De acuerdo a la experta, la ingeniería social no se trata de un ataque técnico, sino de un conjunto de técnicas psicológicas que operan por distintos canales, tanto digitales como telefónicos. Se basa en principios de comportamiento humano como la reciprocidad, donde las personas tienden a devolver favores, o el compromiso, que impulsa a un usuario a completar una acción iniciada incluso cuando el incentivo original desaparece.
«La urgencia y la percepción de crisis son otros pilares fundamentales», destaca López que, al crear una sensación de emergencia, los atacantes logran que las personas actúen de manera impulsiva, nublando su capacidad de razonamiento ante la supuesta pérdida de una oportunidad o una amenaza inminente.
Las múltiples caras del phishing
El phishing continúa siendo la herramienta predilecta del cibercrimen por su alta efectividad. La experta detalló diversas variantes que han evolucionado junto con la tecnología:
Smishing: Ataques dirigidos a través de mensajes de texto (SMS), que suelen suplantar a entidades gubernamentales o bancarias bajo pretextos de multas o premios.
Vishing: Engaños mediante llamadas telefónicas, un método que resulta altamente persuasivo por su naturaleza personal y directa.
Ataques homográficos: Uso de caracteres de alfabetos extranjeros para falsificar enlaces. Un ejemplo citado fue el uso de una letra del alfabeto turco con un punto inferior para suplantar el dominio oficial de Nike, imperceptible a simple vista en dispositivos móviles.
Quishing: El uso de códigos QR maliciosos que ocultan enlaces fraudulentos, aprovechando que el usuario no puede previsualizar la dirección completa antes de escanear.
El desafío de la IA y la rendición cognitiva
Un concepto clave discutido fue la rendición cognitiva, fenómeno donde los usuarios confían excesivamente en los modelos de IA y dejan de supervisar sus resultados. López advirtió que la ingeniería social está integrando estas herramientas para crear contenidos cada vez más difíciles de identificar. La IA permite ahora redactar mensajes con un tono local venezolano impecable y generar sitios de phishing dinámico que adaptan automáticamente los logotipos de la empresa de la víctima para aumentar la credibilidad.
El debate también abordó el malvertising y las zonas grises del comercio digital. Se mencionaron casos de empresas privadas que utilizan anuncios en buscadores para suplantar números de atención oficial del estado. Aunque operan bajo una fachada legal, estos servicios consumen el saldo telefónico del usuario sin advertencia previa, aprovechándose de la necesidad del ciudadano de realizar trámites oficiales como la obtención de documentos de identidad.
López enfatizó que el objetivo final del cibercrimen siempre es monetizar la información, ya sea a través de credenciales bancarias, acceso a redes sociales o datos sensibles. La mejor defensa reside en la educación del usuario para identificar señales de alerta: saludos genéricos, enlaces sospechosos, ofertas demasiado buenas para ser ciertas y una presión constante por actuar de forma inmediata sin margen para la reflexión.
Autor: Clelia Santambrogio, Giorgio Baron, CDOL.









































