Anuncios
U.S. markets close in 48 minutes
  • S&P 500

    4,966.15
    -44.97 (-0.90%)
     
  • Dow Jones

    37,928.68
    +153.30 (+0.41%)
     
  • Nasdaq

    15,282.02
    -319.48 (-2.05%)
     
  • Russell 2000

    1,934.33
    -8.63 (-0.44%)
     
  • Petróleo

    83.46
    +0.73 (+0.88%)
     
  • Oro

    2,411.30
    +13.30 (+0.55%)
     
  • Plata

    28.85
    +0.47 (+1.66%)
     
  • dólar/euro

    1.0654
    +0.0008 (+0.07%)
     
  • Bono a 10 años

    4.6130
    -0.0340 (-0.73%)
     
  • dólar/libra

    1.2371
    -0.0067 (-0.54%)
     
  • yen/dólar

    154.5560
    -0.0440 (-0.03%)
     
  • Bitcoin USD

    64,268.34
    +970.77 (+1.53%)
     
  • CMC Crypto 200

    1,381.33
    +68.71 (+5.24%)
     
  • FTSE 100

    7,895.85
    +18.80 (+0.24%)
     
  • Nikkei 225

    37,068.35
    -1,011.35 (-2.66%)
     

Conozca los tres tipos de ataques que cambiaran el panorama de la ciberseguridad

Conozca los tres tipos de ataques que cambiaran el panorama de la ciberseguridad. Foto: toamda de Freepik
Conozca los tres tipos de ataques que cambiaran el panorama de la ciberseguridad. Foto: toamda de Freepik

El futuro de la ciberseguridad presenta desafíos cada vez más complejos y peligrosos para organizaciones y usuarios.

El uso cotidiano de computadores, celulares y demás dispositivos electrónicos en todo el mundo amplía las oportunidades de ataque para los ciberdelincuentes y abre nuevos frentes en los cuales los usuarios deben tomar medidas de protección.

A futuro, se espera un incremento en la frecuencia y sofisticación de las amenazas cibernéticas, lo que dará como resultado un aumento en la demanda de soluciones innovadoras y una mayor colaboración con el gobierno y entidades informáticas.

En este contexto es crucial comprender cuáles serán los ataques letales en tendencia para el futuro cercano.

Tipos de ataques que cambiarán la ciberseguridad

Por ello, BeyondTrust explica cómo funcionan estas modalidades de ataques y entregan recomendaciones para tener espacios digitales más seguros

·         Sobrecarga de suscripciones

Con el tiempo, artículos de uso cotidiano han pasado a modelos basados en suscripciones: el envío productos de belleza y cuidado personal, servicios de streaming de música y videojuegos, así como la entrega de alimentos, son algunos ejemplos.

PUBLICIDAD

A medida que los pagos electrónicos van reemplazando gradualmente el dinero en efectivo, se desarrolla un incremento en el número de servicios a los que los usuarios se suscriben.

Los delincuentes están capitalizando esta tendencia mediante la infiltración de sistemas de pago y la suscripción fraudulenta a servicios con tarjetas de crédito robadas o información de cuentas comprometidas. Lo que dará como resultado no solo pérdidas económicas, sino que también se podrían exponer los datos sensibles de los usuarios aumentando los riesgos de fraude.

Le puede interesar: Bancos reciben 45 ataques por segundo para robar dineros de colombianos: así se protegen

·         Juice Jacking

Los puertos de carga USB públicos, que suministran energía a celulares y otros dispositivos, son cada vez más frecuentes en diferentes espacios como centros comerciales, aeropuertos o vehículos de transporte público.

Sin embargo, los ciberdelincuentes se aprovechan de la necesidad de los usuarios e instalan programas maliciosos capaces de infectar los dispositivos o robar información cuando un usuario conecta su dispositivo móvil a uno de estos puertos de carga.

·         Mapa de exploits para ransomware

Los ataques de ransomware pasarán de la extorsión de datos a la venta de datos explotables sobre las organizaciones. Los actores de amenazas venderán información relacionada con vulnerabilidades, exploits, identidades, privilegios e higiene, centrándose en amenazas potenciales y vectores de ataque.

¿Cómo proteger los dispositivos ante estos ataques?

Kelly Quintero, gerente regional de canales para BeyondTrust, explica que es clave ser selectivo en las suscripciones para ayudar a evitar riesgos informáticos. Una recomendación simple pero muy útil es revisar constantemente el estado de las mismas, lo cual permite detectar cargos no autorizados.

Por otro lado, para evitar ser víctima del Juice Jacking, la recomendación es “verificar el puerto de carga USB para asegurarse de que sea confiable. Esto impedirá problemas con los datos personales en un futuro”.

Otra manera de salvaguardar la información sensible es emplear soluciones digitales como antivirus o antimalware en los celulares para ayudar a descubrir y prevenir posibles amenazas, aconseja Quintero.