Ciberamenazas

HomeBlogsCiberamenazas

Las últimas claves de las ciberamenzas a las que se enfrenta la sociedad de la información

 

El mundo paralelo del ciberespacio vive en guerra continua. Los piratas informáticos atacan sin descanso y dedican su tiempo a mejorar sus técnicas. Sus ataques son cada vez más sofisticados, más difíciles de detectar y afectan a información más crítica. Ante todo esto, hay que estar alerta. Los cibercriminales no se mueven hacia donde se encuentran las debilidades, sino hacia donde van a estar en el futuro: futuros dispositivos, actualizaciones de firmware por debajo del sistema operativo o las nuevas y más modernas formas de pago.

 

Más allá de los smartphones y los ordenadores

 

El ciberespacio es cada vez más grande, lo que aumenta las posibilidades de ciberataques. En el futuro, las clásicas palabras de troyano, spam, o virus ejecutable quedarán obsoletas. Aquí van algunas pistas sobre los últimos y futuros objetivos de los ciberdelicuentes:

 

  • Ataques a los dispositivos conectados, Internet de las Cosas. Desde neveras a postes para pagar el parquímetro, la tendencia tecnológica nos lleva a conectarlo todo con internet, y todo dispositivo conectado es susceptible de ser atacado. Para evitar los tan poco deseados ataques recomendamos aumentar la seguridad en torno al hardware mediante chips específicos que los bloqueen.
  • Los wearables, vehículos y otros dispositivos inteligentes. Ya no serán solo los objetos que nos rodean sino todos los objetos que llevamos encima y manejamos los que se verán afectados. Además, estos dispositivos tienen la característica de que los interconectamos entre sí, lo que aumenta nuestro ecosistema y lo convierte en un escaparate muy jugoso cuya seguridad ya ha sido puesta en entredicho.
  • Las nuevas tecnología de pago como Apple Pay o Samsung Pay. La tecnología de Samsung acaba de aterrizar en nuestro país y la de Apple no tardará mucho en hacerlo. TPVs, smartphones y aplicaciones que contengan nuestros números de tarjeta pueden correr un peligro grave si no se llevan a cabo las mínimas medidas de seguridad.
  • Los Entornos virtuales en los que se mueve la actividad de la empresa son cada vez más sofisticados y se han transformado en infraestructuras críticas, convirtiéndose así en un objetivo clave para los cibercriminales.
  • El rasonware y el cripto-rasonware parece ser un negocio rentable para los ciberdelicuentes. El hecho de que haya que pagar como única vía de liberar los archivos hace que su economía crezca y sigan invirtiendo en este tipo de ataques.
  • Los Empleados despistados se han convertido en la vía de entrada más sencilla para los piratas. En muchas ocasiones los empleados no llevan a cabo las medidas básicas de seguridad a través de correos, descarga de archivos o contraseñas por lo que es habitual que se expongan a muchos riesgos.

 

Los ataques han evolucionado, y de ataques directos afectando los firewall se ha pasado a los ataques “caballo de Troya” o a través de los empleados o dispositivos externos. Los ataques tienen tres consecuencias claras: la pérdida de datos, tiempo de trabajo parado y pérdida de la reputación. Incluso se están popularizando ataques a los ejecutivos del mundo de las TI o grandes CEO como a Marck Zuckenberg de Facebook o Sundar Pichai de Google, ¿con qué objetivo? Sirven como buena publicidad y además ayudan a mostrar a la sociedad que todos corremos el mismo riesgo.

 

 

 

Recent blog posts

Microsoft365(旧 Office 365) インターネット優先接続サービス

La red del mañana: edge computing

El edge computing es un mercado en movimiento. De hecho, la predicción de Forrester apunta a que el ...
Continue Reading

Superar los riesgos de ciberseguridad durante el brote de COVID-19

Con muchas organizaciones pasándose al trabajo remoto, es fácil preocuparse únicamente en mejorar la capacidad de la red ...
Continue Reading

Colt mantiene su apoyo a la inclusión social en la expansión del Covid-19

Establecer una conexión con las comunidades de todo el mundo y contribuir positivamente al desarrollo de las personas ...
Continue Reading