Exclusivo Suscriptores
SEGURIDAD

Los ataques digitales en 2018

Los ataques digitales en 2018
Los ataques digitales en 2018

El phishing, criptojacking, malware, las ciberextorsiones y las explotaciones de vulnerabilidades fueron las cinco formas más comunes de ataques en el mundo digital en 2018, según revela un reciente estudio.

Son métodos de ataque cada vez más utilizados por los ciberdelincuentes que obtienen, mediante ellos, recursos, información y dinero de los usuarios, detalla el informe elaborado por Eset Latinoamérica, un laboratorio especializado en el desarrollo de programas y aplicaciones de seguridad digital.

Antigua

Phishing. Es una de las tácticas de robo de datos más antigua. Consiste en el envío de mensajería digital (correo electrónico, en su mayoría) simulando ser una empresa bancaria o similares para tratar de acceder a tarjetas de crédito o cuentas del usuario. Las recientes campañas de propagación mostraron nuevas características, como usar certificados de seguridad como sitios web con protocolo HTTPS, también emplearon las aplicaciones de mensajería.

Secuestro

Criptojacking. Esta amenaza es más reciente (2017) y consiste en el secuestro de la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas, explica el estudio.

Dañar

Malware. Los programas o códigos maliciosos tienen el objetivo de dañar o alterar el funcionamiento de computadoras, celulares y otros equipos. Continúan siendo una de las principales amenazas, especialmente en las empresas, y han empezado a aparecer muestras de malware diseñadas para afectar a los dispositivos para el hogar conectados a internet (internet de la cosas).

Estafas

Ciberextorsiones. Registradas desde 2018, estos ataques constan de diversas estafas vía correo electrónico enfocadas en engañar a los usuarios a partir de la supuesta obtención de información que los comprometía. En varias casos, existía un dato específico que hacía creer al usuario que no se trataba de un engaño. “Un ejemplo es la campaña en la que la contraseña de los usuarios era el asunto del mensaje, en un intento por demostrar que tenían sus datos personales y que la extorsión que detallaban en el texto del correo era real. Se estima que esta campaña en particular logró recaudar cerca de medio millón de dólares”, se apunta.

Explotación de vulnerabilidades. En 2018 se registró la cifra récord de 16 mil 555 casos de vulnerabilidades en el mundo (debilidades en los sistemas informáticos), 14% más que en 2017, puntos débiles en los programas operativos que pueden ser explotados por los delincuentes.

Todo sistema o programa desarrollado por un ser humano es susceptible de fallas, por lo que se suelen encontrar errores en su desarrollo que permiten la realización de acciones indeseadas o incorrectas, dejando las aplicaciones expuestas a ataques y poniendo en riesgo la información de los usuarios, explica Cecilia Pastorino, experta en seguridad informática y vocera del laboratorio digital.

Pastorino añade: “Si bien estas fallas son casi imposibles de erradicar en su totalidad, se esperaría que la cantidad de errores y vulnerabilidades en los sistemas vaya disminuyendo a medida que evolucionan las tecnologías. Por el contrario, en la realidad parece que, a mayor desarrollo tecnológico, más vulnerabilidades aparecen. Las vulnerabilidades seguirán apareciendo año a año porque son inevitables e inherentes al software, por lo que la prevención y el conocimiento son la clave para permanecer seguros y disfrutar de la tecnología disponible desde un enfoque de seguridad”.

Existen algunas recomendaciones para evitar ser víctimas de un ataque que se aproveche de alguna vulnerabilidad del equipo. La experta las comparte: mantener los dispositivos actualizados, tanto sistema operativo como aplicaciones (dentro de estas actualizaciones no solo se encuentran mejoras y nuevas funcionalidades sino, y lo más importante, se reparan todas las vulnerabilidades que han sido reportadas en el software), utilizar siempre una solución de seguridad confiable, descargar únicamente aplicaciones confiables de tiendas oficiales y sitios de confianza, evitar otorgar permisos excesivos a aplicaciones que normalmente no los necesitan, evaluar antes de descargar archivos de correos electrónicos no solicitados y no hacer clic en los vínculos de correos electrónicos.


LAS MÁS LEÍDAS

  • Naviferias 2025: el IMA anuncia horarios y lugares del 15 al 19 de diciembre. Leer más
  • Gobierno anuncia acuerdo sobre salario mínimo: así quedarán algunas tasas por regiones. Leer más
  • Los combustibles bajarán de precio a partir de este viernes 12 de diciembre. Leer más
  • Del poder a los tribunales: los casos que cercan a altos funcionarios del gobierno de Cortizo. Leer más
  • Contraloría inicia auditoría a fondos que transfirió el MEF a gobiernos locales en el gobierno de Mulino. Leer más
  • CSS anuncia pago de pensiones y bonos especiales a jubilados el 19 de diciembre. Leer más
  • Jubilados y pensionados: así será el pago del bono navideño y permanente. Leer más