Por: Camila Méndez Sastoque • Colombia.com

Conoce los futuros ataques cibernéticos y cómo blindar tu seguridad digital

El futuro trae nuevas y peligrosas amenazas cibernéticas que debemos afrontar.

Foto: Shutterstock
Foto: Shutterstock

El futuro trae nuevas y peligrosas amenazas cibernéticas que debemos afrontar.

El futuro de la ciberseguridad presenta desafíos cada vez más complejos y peligrosos para organizaciones y usuarios. El uso cotidiano de los dispositivos electrónicos en todo el mundo amplía las oportunidades de ataque para los ciberdelincuentes, por ende, los usuarios deben tomar medidas de protección.

Con el avance de la tecnología y los medios para acceder a la información, se espera un incremento en la frecuencia y sofisticación de las amenazas cibernéticas.

En este contexto es crucial comprender cuáles serán los ataques letales en tendencia para el futuro cercano. Los expertos de BeyondTrust explican cómo funcionan estas modalidades de ataques y entregan recomendaciones para tener espacios digitales más seguros:

  1. Sobrecarga de suscripciones: con el tiempo, artículos de uso cotidiano han pasado a modelos basados en suscripciones: el envío, productos de belleza y cuidado personal, servicios de streaming de música y videojuegos, así como la entrega de alimentos, son algunos ejemplos. 

A medida que los pagos electrónicos van reemplazando gradualmente el dinero en efectivo, se desarrolla un incremento en el número de servicios a los que los usuarios se suscriben. Los delincuentes están capitalizando esta tendencia mediante la infiltración de sistemas de pago y la suscripción fraudulenta a servicios con tarjetas de crédito robadas o información de cuentas comprometidas. Lo que dará como resultado no solo pérdidas económicas, sino que también se podrían exponer los datos sensibles de los usuarios, aumentando los riesgos de fraude.

  1. Juice Jacking: los puertos de carga USB públicos, que suministran energía a celulares y otros dispositivos, son cada vez más frecuentes en diferentes espacios como centros comerciales, aeropuertos o vehículos de transporte público. Sin embargo, los ciberdelincuentes se aprovechan de la necesidad de los usuarios e instalan programas maliciosos capaces de infectar los dispositivos o robar información cuando un usuario conecta su dispositivo móvil a uno de estos puertos de carga.

  2. Mapa de exploits para ransomware: Estos ataques pasarán de la extorsión de datos a la venta de datos explotables sobre las organizaciones. Los actores de amenazas venderán información relacionada con vulnerabilidades, exploits, identidades, privilegios e higiene, centrándose en amenazas potenciales y vectores de ataque.

¿Cómo proteger los dispositivos ante estos ataques? 

Es clave ser selectivo en las suscripciones para ayudar a evitar riesgos informáticos; una recomendación simple, pero muy útil, es revisar constantemente el estado de las mismas, lo cual permite detectar cargos no autorizados.

Por otro lado, para evitar ser víctima del Juice Jacking, la recomendación es“verificar el puerto de carga USB para asegurarse de que sea confiable. Esto impedirá problemas con los datos personales en un futuro”.

Otra manera de salvaguardar la información sensible es emplear soluciones digitales como antivirus o antimalware en los celulares para ayudar a descubrir y prevenir posibles amenazas.