fbpx

Tipos de ataques cibernéticos que transformarán el panorama

Estos son los tipos de ataques cibernéticos en tendencia.

Es importante dar a conocer que el futuro de la ciberseguridad presenta desafíos cada vez más complejos y más peligrosos para organizaciones y usuarios. El uso diario de computadores, celulares y así mismo, demás dispositivos electrónicos en todo el mundo, extiende las oportunidades de ataque para los ciberdelincuentes y abre nuevos frentes en los cuales los usuarios tienen que tomar medidas de protección. A futuro, se espera un aumento en la frecuencia y sofisticación de las amenazas cibernéticas, lo que dará como resultado una ampliación en la demanda de soluciones innovadoras y una mayor colaboración con el gobierno y entidades informáticas. Conozca aquí en TECHcetera los tipos de ataques cibernéticos que transformarán el panorama.

Tipos de ataques cibernéticos en tendencia

En este contexto, es crucial dar a conocer cuáles serán los ataques cibernéticos letales en tendencia para el futuro cercano. Los expertos de BeyondTrust han explicado cómo funcionan estas modalidades de ataques y conceden recomendaciones para tener espacios digitales más seguros:

  1. Sobrecarga de suscripciones: con el pasar del tiempo, artículos de uso diario han pasado a modelos basados en suscripciones: el envío productos de belleza y cuidado personal, así como los servicios de streaming de música y videojuegos, e incluso, la entrega de alimentos son algunos ejemplos. Conforme los pagos electrónicos van reemplazando progresivamente el dinero en efectivo, se desarrolla un aumento en el número de servicios a los que los usuarios se suscriben. Los delincuentes se encuentran capitalizando esta tendencia mediante la infiltración de sistemas de pago y la suscripción fraudulenta a servicios con tarjetas de crédito robadas o información de cuentas comprometidas. Lo que dará como resultado no solo pérdidas económicas, sino que incluso, también se podrían exponer los datos sensibles de los usuarios ampliando los riesgos de fraude.
  1. Juice Jacking: es importante señalar que los puertos de carga USB públicos, que proveen energía a celulares y otros dispositivos, son cada día más frecuentes en diferentes espacios como por ejemplo; centros comerciales, aeropuertos u otros. Sin embargo, los ciberdelincuentes se aprovechan de la necesidad de los usuarios e instalan programas maliciosos capaces de infectar los dispositivos o robar información cuando un usuario conecta su dispositivo móvil a uno de estos puertos de carga.
  2. Mapa de exploits para ransomware: es de resaltar que los ataques de ransomware pasarán de la extorsión de datos a la venta de datos explotables sobre las organizaciones. Los actores maliciosos venderán información concernida con vulnerabilidades, exploits, identidades, así como privilegios e higiene, centrándose en amenazas potenciales y vectores de ataque.

¿Cómo proteger los dispositivos ante estos ataques?

Ante todo esto, Kelly Quintero, quien es gerente regional de canales para BeyondTrust, ha explicado que es realmente clave ser selectivo en las suscripciones para ayudar a evitar riesgos informáticos. Una recomendación simple pero que sin lugar a dudas es muy útil, es revisar constantemente el estado de las mismas, lo cual permite detectar cargos no autorizados.

Por otro lado, hay que señalar que para evitar ser víctima del Juice Jacking por ejemplo, la recomendación es “verificar el puerto de carga USB para asegurarse de que sea confiable. Esto impedirá problemas con los datos personales en un futuro”.

Ahora bien, otra forma de salvaguardar la información sensible es emplear soluciones digitales como antivirus o antimalware en los celulares para poder ayudar a descubrir y prevenir posibles amenazas, así lo ha aconsejado Quintero.

Deja un comentario