Contenido Exclusivo

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

Estudio gratuito “Gestión de la Ciberseguridad y Seguridad TI en México en 2023 y tendencias para 2024”: CIO Ediworld

Por segundo año consecutivo, CIO EDIWORLD presenta el estudio “Gestión de la...

Reporte Especial: Vislumbres para este año

La generación de mayores ingresos, así como fortalecer la...

Ciberataques para los que prepararse en 2024

Si de algo podemos estar seguros es de que nunca estaremos a salvo de las ciberamenazas. Es por eso que debemos prepararnos para el ataque del cibercrimen que nos llegará en el nuevo año, ya que los ciberdelincuentes seguirán probando nuevas estrategias, las últimas tecnologías e idearán formas más innovadoras de estafarnos.

Los expertos dicen que el ciberdelito en 2024 evolucionará hacia una versión mejorada de lo que vimos el año pasado. David Simon, especialista en TI de ManageEngine, profundiza en las diversas estafas y delitos que nos esperan en el ciberespacio este año.

1. Cibercrimen impulsado por IA

Las estafas con IA están evolucionando en paralelo al avance de esta tecnología. Para estafas se utilizan imágenes y videos generados por IA, así como replicación de voz. Las llamadas que parecen ser de familiares pidiendo dinero, las estafas de phishing y las estafas de compras en línea han funcionado en el pasado.

Según el informe Digital Trust Survey 2024 elaborado por PwC, el 52% de las organizaciones espera un aumento de ciberataques críticos debido al uso de la IA, por lo que necesitamos estar aún más preparados e informados. Este año veremos estafas más creativas y avanzadas impulsadas por IA.

2. Ransomware como servicio

El ransomware como servicio (RaaS) es un concepto algo antiguo, pero con el aumento de ataques en los últimos años, este dominio se está convirtiendo en un actor clave en el cibercrimen. Los actores de amenazas pueden contratar los servicios de expertos en ransomware, a quienes encuentran a través de la web oscura. Los proveedores de servicios crean programas de ransomware personalizados que implementan y administran de un extremo a otro en nombre del atacante.

Según Gartner, para 2025, sólo tres de cada diez países aprobarán leyes que regulen las negociaciones y los pagos de ransomware. Esto significa que los proveedores de RaaS buscarán perfeccionar su tecnología para mantenerse al día con lo último en ciberseguridad.

3. Ataques de IoT

Con 5G ocupando un lugar central en la conectividad celular, IoT se está convirtiendo cada vez más en un nombre familiar y una mayor conectividad crea más vulnerabilidades. En 2024, los dispositivos de IoT pueden incluir electrodomésticos, dispositivos de seguridad para el hogar y los edificios, dispositivos industriales, infraestructura médica y vehículos.

Una superficie de ataque de IoT tiene tres componentes: el dispositivo, los canales de comunicación y el software.

Un atacante puede explotar fácilmente las configuraciones predeterminadas y los componentes físicos incorrectos o defectuosos, como la memoria o el firmware, si se identifican como débiles o desactualizados. Es fundamental actualizar periódicamente el firmware de un dispositivo. Los parches de seguridad para vulnerabilidades conocidas también deben aplicarse con prontitud cada vez que el fabricante los implemente.

Del mismo modo, los dispositivos IoT que se conectan entre sí crean una serie de nuevas vulnerabilidades al aumentar la superficie de ataque a través de canales de comunicación entre dispositivos. Las medidas de ciberseguridad, como la autenticación de dispositivos, el cifrado de datos y los mecanismos de seguridad de la red, como los firewalls, minimizan en gran medida las vulnerabilidades y agregan niveles adicionales de seguridad a sus dispositivos.

Por último, las aplicaciones utilizadas para interactuar con dispositivos IoT también son susceptibles a ciberataques. Las contraseñas débiles y la falta de autenticación adecuada son las principales causas de los ataques de IoT. Las soluciones fácilmente disponibles, como los administradores de contraseñas, ayudan a crear contraseñas seguras y almacenarlas para evitar filtraciones. Las soluciones de seguridad en la nube también reducen en gran medida la posibilidad de ataques al proporcionar protocolos de autenticación y cifrado.

Estos son sólo algunos de los muchos tipos de ataques de delitos cibernéticos que plantean amenazas importantes al panorama cibernético y cuestan a las empresas millones cada año. Siempre debemos estar equipados con las últimas tecnologías y conocimientos para combatir estos ataques y crear conciencia para evitar que le sucedan a otra persona.

Lo Más Reciente

¿Cómo aumentar su empleabilidad?

En los días actuales, la innovación tecnológica es un...

¿En qué consiste la modernización progresiva y competitividad tecnológica de los bancos en LA?

En los últimos años, América Latina ha experimentado un...

La privacidad de una persona fallecida: entre la espada y la pared

Cerrar las cuentas de un familiar o amigo fallecido...

Consejos para que niños y adolescentes permanezcan seguros en Internet

Los peligros en línea siguen creciendo, y ésta es...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Cómo aumentar su empleabilidad?

En los días actuales, la innovación tecnológica es un pilar fundamental para el desarrollo de las empresas. Y ante el aumento de la automatización...

¿En qué consiste la modernización progresiva y competitividad tecnológica de los bancos en LA?

En los últimos años, América Latina ha experimentado un notable incremento en innovación tecnológica financiera, lo que ha cambiado drásticamente el escenario bancario de...

La privacidad de una persona fallecida: entre la espada y la pared

Cerrar las cuentas de un familiar o amigo fallecido puede llevarle años, mucha paciencia, muchas citas y, a veces, más de 20 documentos, revela...