Así como uno tiene cuidado en la calle, hay que tener cuidado con la seguridad informática. Y esto no es solo para expertos ni para técnicos: todos tenemos acceso a un teléfono celular, a una tableta, a un computador y —sobre todo— al internet. La gente piensa que el tema de la privacidad y la seguridad no es con ellos, que nada malo les va a suceder. Hasta que les vacían la cuenta bancaria, les roban las cesantías, les clona el perfil de redes sociales o les cifran todos los archivos de la empresa con un ransomware. El Cuadrante Alfa trajo a dos expertos para hablar de todo eso sin filtros.

I

El tamaño del problema: $10,5 billones de dólares al año

00:45 Camilo, miembro de la comunidad FLISOL —Festival Latinoamericano de Instalación de Software Libre, con 17 sedes en Colombia en 2026— abre el programa con una cifra que nadie en Colombia está repitiendo: el impacto económico del cibercrimen, medido solo en pérdidas financieras directas, supera los $10,5 billones de dólares anuales. Eso es el equivalente al valor de mercado actual de Nvidia, la empresa de chips más poderosa del planeta.

Cibercrimen global anual
$10.5T
Billones de dólares
Ataque IFX — países afectados
13
Suramericanos
Entidades del Estado afectadas
50+
Solo Colombia
Probabilidad de ataque
100%
Es cuestión de cuándo

07:00 El caso más ilustrativo de la vulnerabilidad colombiana: el ataque a IFX Networks, empresa proveedora de recursos tecnológicos para toda la región. Cuando fue hackeada, cayeron en cadena más de 160 empresas y entidades en 13 países suramericanos. En Colombia específicamente, más de 50 entidades del Estado quedaron afectadas. Todo por el compromiso de un solo proveedor. Eso se llama ataque a la cadena de suministro, y Colombia no está preparada para defenderse de uno.

II

Los ataques que más afectan a los colombianos en la vida cotidiana

06:10 El programa cataloga las formas más frecuentes de ataque que afectan a usuarios comunes. Andrés comparte su propio caso: recibió un correo de «tránsito» diciéndole que tenía una multa y que lo iban a inmovilizar un vehículo que ya no era suyo desde hacía años. El correo incluía un enlace de pago urgente. Una señora perdió más de treinta millones de pesos por una llamada de este tipo. Una espectadora del programa —Diana Reuter— escribió en el chat que le robaron las cesantías de Porvenir utilizando una clave virtual que ella no había creado.

Tipo de ataque Cómo funciona Riesgo
Phishing por correo Correos falsos de tránsito, Fiscalía, DIAN, bancos. Incluyen enlace de pago o descarga de archivo malicioso. ⬤ Alto
Phishing por WhatsApp / SMS Mensajes falsos de entidades con links para «actualizar datos» o «reclamar un beneficio». ⬤ Alto
Páginas falsas del Estado URLs similares a las oficiales pero sin .gov.co. Solo con .co. Ojo: todo lo institucional en Colombia es .gov.co. ⬤ Alto
Códigos QR maliciosos QR en lugares públicos que redirigen a páginas falsas. La gente los escanea sin revisar a dónde van. ⬤ Medio
Vishing (llamadas) Llamada falsa del banco. Piden que marque la contraseña en los tonos del teléfono. Ya tienen tu nombre y cédula de bases de datos robadas. ⬤ Alto
Ransomware empresarial Cifran todos los archivos de una empresa o entidad y piden rescate. Se consigue ya listo para usar en la Dark Web. ⬤ Alto
El truco del miedoLos ciberdelincuentes explotan el miedo. Saben que hay personas con deudas, con demandas pendientes, con multas de tránsito antiguas. Un correo que diga «tiene una citación judicial» o «su vehículo será inmovilizado» activa el pánico y hace que la gente actúe sin verificar. Si algo te llega con urgencia extrema y un enlace, detente. Verifica la dirección completa del remitente antes de hacer clic en cualquier cosa.

III

Contraseñas, post-its y el problema del «123456»

33:55 Camilo recuerda que desde los años 90 ya existían estudios sobre las contraseñas más usadas: «amor», «sexo», «Dios», «123456», «qwerty». En 2026, el problema no ha cambiado. La persona promedio tiene contraseña del banco, del celular, del computador, del correo, de cuatro redes sociales, del supermercado y del cajero. La solución popular: el post-it debajo del teclado con la contraseña maestra de todo. O peor: la misma contraseña para todas las cuentas.

⚠ Nunca hagas estoNo uses la misma contraseña para varias cuentas. Si una plataforma es comprometida, los atacantes prueban esa misma contraseña en todas las demás automáticamente. Tampoco anotes las contraseñas en papel dentro de la billetera: si te roban la billetera, también te roban el acceso a todo. Y no respondas las preguntas de seguridad con información real: «¿Dónde se conocieron sus padres?» → responde «Zimbabue». La información real sobre tu familia está en redes sociales.

35:00 La solución que propone el programa es usar un gestor de contraseñas: herramientas de software —muchas de ellas libres y gratuitas— que generan y recuerdan contraseñas únicas y complejas para cada cuenta. Solo tienes que recordar una sola contraseña maestra para el gestor. Combinado con el doble factor de autenticación (2FA), que agrega una segunda capa de verificación al iniciar sesión, la mayoría de los ataques comunes se vuelven inútiles.

IV

El problema psicológico: desconfiados en la calle, ingenuos en internet

46:51 Una de las observaciones más reveladoras del programa: en la calle, cuando se te acerca un desconocido a ofrecerte algo, la gente se timbra de inmediato. En internet, esa misma persona le cuenta sus problemas más íntimos a un chat de IA, publica su ubicación en tiempo real, y hace clic en cualquier enlace que le llegue. Esa desconexión entre el cuidado que tenemos en el mundo físico y la ingenuidad que mostramos en el digital es exactamente lo que los ciberdelincuentes explotan.

«La gente en la calle es desconfiada. Pero en internet es lo más abierta y franca que puede haber. Y los ciberdelincuentes lo saben.»
— Andrés Balaguera 46:52

47:15 El programa también aborda el riesgo específico de las inteligencias artificiales como ChatGPT o Gemini: cuando le cuentas a la IA sobre tu trabajo, tus proyectos, tus investigaciones, esa información no es confidencial —está entrenando los modelos. La IA es útil para temas generales, para consultas públicas, para explorar ideas. Pero nunca debes meterle información sensible de tu empresa, datos de clientes, estrategias confidenciales o documentos internos.

V

La pregunta incómoda: ¿Colombia sobrevive un bloqueo tecnológico de Estados Unidos?

01:03:10 El programa escala hacia una dimensión geopolítica que en Colombia nadie está discutiendo: cuando Estados Unidos bloqueó a Venezuela, no solo bloqueó al gobierno —bloqueó a los usuarios venezolanos directamente. Diseñadores que tenían su portafolio en Adobe, archivos en Dropbox, proyectos en la nube de Google: de un día para el otro, bloqueados. Sin acceso. Sin previo aviso.

Lo que le pasó a Venezuela y puede pasarle a ColombiaCuando EE.UU. sancionó a Venezuela, bloqueó no solo al gobierno sino a usuarios venezolanos en servicios como Adobe, Microsoft y otros. Muchas personas perdieron acceso a años de trabajo digital almacenado en nubes extranjeras.

Colombia tiene sus servidores institucionales en infraestructura Microsoft (Windows). La gran mayoría del software estatal es privativo y depende de licencias americanas. Iván Dacho lo resume sin rodeos: Colombia no puede tener independencia tecnológica de Estados Unidos en este momento porque si intentara hacerlo, le pasaría lo que a Venezuela.

01:05:20 La solución que propone Camilo —y que ya están ejecutando China, Rusia y la Unión Europea— es la migración al software libre. China lo entendió cuando Trump los bloqueó: lanzaron su propio ecosistema de sistemas operativos, aplicaciones de oficina, edición de video, chips y redes sociales. Europa está invirtiendo en procesadores basados en arquitectura RISC-V —abierta para todo el mundo— y en distribuciones de Linux para sus administraciones públicas. Colombia no tiene ese plan.

«China lo entendió cuando Trump lo bloqueó. Dijo: acá vamos a hacer nuestra independencia tecnológica. En sistema operativo, celulares, edición de video, todo software. Colombia todavía no lo entiende.»
— Camilo (FLISOL Colombia) 01:05:58

VI

El hacker ético: el que busca las fallas para que no te las encuentren los malos

01:13:53 Camilo aclara una confusión importante: en la cultura del software libre, el término «hacker» no es negativo. Es la persona intrépida que investiga, que no se queda quieta, que está continuamente buscando soluciones sin importar el impedimento. El hacking ético es una disciplina profesional que consiste en poner a prueba los sistemas de una empresa o entidad —con su permiso— para encontrar las brechas antes de que los atacantes las encuentren. Es una de las carreras tecnológicas mejor remuneradas del mundo actualmente, junto con la inteligencia artificial y el machine learning.

El problema institucional colombianoMuchas empresas e instituciones le encomiendan toda la seguridad informática a un solo «ingeniero todero» que está mal pagado y sin presupuesto para actualizar los sistemas. Cuando ocurre un ataque, se lo achacan a él. Pero el principio jurídico es claro: nadie está obligado a lo imposible. Si el ingeniero alertó, mandó correos, presentó presupuestos y nadie los aprobó, la responsabilidad legal es de quien tomó la decisión de no invertir.

La regla de oro que el programa repite: no actualizar sistemas por «ahorrar» es la decisión más cara que puede tomar una empresa. Un ransomware cuesta infinitamente más que las licencias que no quisieron renovar.


Lo que puedes hacer hoy para protegerte

🛡 Recomendaciones prácticas del programa
1
Usa un gestor de contraseñas. Herramientas como Bitwarden (software libre y gratuito) generan y recuerdan contraseñas únicas y complejas. Tú solo recuerdas una contraseña maestra.
2
Activa el doble factor de autenticación (2FA) en tus cuentas más importantes: correo, banco, redes sociales. Incluso si te roban la contraseña, no pueden entrar sin el segundo factor.
3
Verifica las URLs antes de hacer clic. Todo lo institucional colombiano termina en .gov.co. Una página de tránsito o la DIAN que sea solo .co es falsa. Copia y pega la dirección — no hagas clic en el enlace del correo.
4
Nunca des datos por teléfono. Tu banco nunca te pedirá que marques tu contraseña en los tonos del celular. Si recibes una llamada así, cuelga y llama directamente a la línea oficial del banco.
5
No metas información sensible en IAs públicas. ChatGPT, Gemini y otros son útiles para temas generales. Para información confidencial de tu empresa, tus clientes o tus finanzas: no lo uses o usa modelos que corran localmente.
6
Actualiza tus sistemas. Buena parte de los ataques exitosos explotan vulnerabilidades en software desactualizado. Las actualizaciones no son solo para agregar funciones — son parches de seguridad.
7
Explora el software libre. Linux (Ubuntu, Mint, Fedora) es gratuito, seguro y cada vez más fácil de usar. LibreOffice reemplaza Word y Excel. Para el ciudadano común, la curva de aprendizaje es manejable y la ganancia en seguridad y privacidad es real.

Línea editorial

La ciberseguridad no es un problema técnico para técnicos. Es un problema ciudadano. Cada vez que alguien pierde sus cesantías por un correo de phishing, o una empresa cierra porque le cifraron todos los archivos, o una entidad del Estado queda fuera de servicio por un ataque de cadena de suministro, hay un costo real: vidas, dinero, datos, soberanía.

Colombia tiene una deuda histórica con la educación digital de sus ciudadanos. Las instituciones del Estado siguen operando con software anticuado, páginas que parecen trucho y portales que funcionan con Internet Explorer 6. Los políticos invierten en lo visible —la campaña en redes— y desfinancian lo invisible, que es exactamente la infraestructura que sostiene todo lo demás.

La pregunta de la soberanía tecnológica no es teórica. Si Colombia se convirtiera en Venezuela a ojos de Washington, el Estado colombiano quedaría paralizado en cuestión de días. China lo entendió y actuó. Europa lo entendió y está actuando. Colombia sigue comprando licencias de Microsoft y esperando que nadie le corte el suministro.