¿Preocupado por la seguridad en línea?  Puede estar seguro de que sus dispositivos son seguros ahora, pero ¿qué pasa con el próximo año?

Las 5 mayores amenazas de ciberseguridad de 2019 reveladas

Anuncio En los últimos años, hemos visto ataques cibernéticos que ocurren con mayor frecuencia, complejidad y contra objetivos más grandes. Las amenazas a las que nos enfrentamos por piratas informáticos, virus, malware y violaciones de datos no van a desaparecer, están evolucionando y hay mucho más por venir a medida que nos acercamos a 2019. Inclu

Anuncio

En los últimos años, hemos visto ataques cibernéticos que ocurren con mayor frecuencia, complejidad y contra objetivos más grandes. Las amenazas a las que nos enfrentamos por piratas informáticos, virus, malware y violaciones de datos no van a desaparecer, están evolucionando y hay mucho más por venir a medida que nos acercamos a 2019. Incluso la tecnología de hardware ha quedado bajo el escáner.

¡Asegure su bandeja de entrada con nuestro curso gratuito de seguridad de correo electrónico!

Esto lo suscribirá a nuestro boletín

Ingrese su correo electrónico Desbloqueo Lea nuestra política de privacidad

A medida que los profesionales de la seguridad cibernética y las empresas de todo el mundo se preparan para otro año de violaciones de seguridad y datos robados, es importante que se dé cuenta de las últimas amenazas de seguridad para que pueda protegerse.

Estas son las cinco amenazas de ciberseguridad más importantes a tener en cuenta en el próximo año.

1. Ransomware

El ransomware puede ser costoso de desbloquear

El ransomware ha sido, con diferencia, la amenaza clave para la ciberseguridad durante los últimos años. Será un problema igual, si no más, en los próximos años, y no muestra signos de desaceleración.

Pero, ¿por qué es tan popular entre los cibercriminales?

En pocas palabras, el ransomware tiene el potencial de ofrecer grandes ganancias (estamos hablando de miles y miles de dólares) cuando tiene éxito. Dado que su ejecución requiere muy poco esfuerzo en términos de trabajo, es un firme favorito entre los cibercriminales.

El ransomware funciona tomando el control de una computadora o red de computadoras e inhibiendo su uso (a menos que se pague un rescate) bloqueando completamente al usuario final. Al hacer esto, los ciberatacantes pueden extorsionar fácilmente a sus víctimas sumas de dinero deslumbrantes.

Además, la adopción y el uso generalizados de dispositivos de criptomoneda e Internet de las cosas (IoT) han hecho que el ransomware sea aún más popular. El anonimato asociado con la criptomoneda y el hecho de que las transacciones no se pueden rastrear, significa que hay más dispositivos que pueden ser secuestrados.

2. Ataques de phishing

Otra pesadilla de ciberseguridad que ha existido desde los albores de Internet son los ataques de phishing. Es una forma simple de ataque diseñada para robar información personal como nombres de usuario, contraseñas y detalles de tarjetas de crédito. Las estadísticas compiladas por Barkly revelan que en 2017 se incrementaron los ataques de phishing contra usuarios domésticos y comerciales, y hay muchas razones para esperar que este patrón continúe.

A menudo, los ataques de phishing parecen provenir de fuentes confiables, como su proveedor bancario o un sitio web que utiliza regularmente. Una vez que responde a un correo electrónico de phishing o sigue sus instrucciones, la información se envía directamente a su fuente maliciosa. Luego pueden usar esta información para realizar compras, entre otras cosas.

La mayoría de las personas que usan Internet se toparán con un intento de ataque de phishing al menos una vez, después de todo, comúnmente vienen en forma de correos electrónicos no deseados, por lo que solo la vigilancia y la precaución pueden evitar que seas víctima de uno. El sentido común suele ser suficiente.

También debe estar en guardia contra otros tipos de ataques cibernéticos como el spear phishing y la caza de ballenas.

3. Botnets

El phishing es una técnica popular de los ciberdelincuentes.

Utilizando una red complicada y poderosa de máquinas comprometidas, los Botnets son controlados remotamente por ciberatacantes. Ejecutan ataques a gran escala que, en casos extremos, pueden involucrar a millones de computadoras y sistemas poco dispuestos.

Los piratas informáticos utilizan ataques de botnet para llevar a cabo ataques de denegación de servicio distribuido (DDoS) ¿Qué es exactamente un ataque DDoS y cómo sucede? ¿Qué es exactamente un ataque DDoS y cómo sucede? ¿Sabes lo que hace un ataque DDoS? Personalmente, no tenía idea hasta que leí esta infografía. Lea más, realice ataques de fuerza bruta, envíe spam y robe información personal y datos confidenciales. Los ataques DDoS pueden ocurrir en cualquier momento, aunque la investigación de Kaspersky revela que el período alrededor del Black Friday es particularmente atractivo para los piratas informáticos.

Los ciberatacantes utilizan cada vez más las botnets debido al gran poder que ofrecen. Además, debido a que cada vez más personas usan sistemas habilitados para Internet cada día, hay más dispositivos que pueden verse comprometidos y controlados.

Su mejor defensa contra las botnets es asegurarse de que su máquina no se vea comprometida por virus y gusanos. Por lo general, las personas desconocen que su máquina se ha infectado hasta que es demasiado tarde. Como tal, es imprescindible realizar escaneos regulares con un software antivirus sólido y actualizado.

Solo se necesita un correo electrónico malicioso o una descarga para infectar su máquina.

4. Virus informáticos y gusanos

Aunque han existido desde el nacimiento de Internet e incluso pueden ser anteriores a usted, no debe subestimar el poder destructivo de simples virus y gusanos informáticos. ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf explica] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf explica] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malicioso con diferentes comportamientos. En particular, se extendieron en muy ... Leer más. Se están volviendo cada vez más problemáticos, a menudo desplegados en archivos como hojas de cálculo y documentos, permanecen inactivos hasta que se activan.

Los archivos que están infectados con virus infectan la máquina cuando se abren. Los gusanos, por otro lado, se propagan a través de su máquina y comienzan a replicarse para que puedan infectar todos sus archivos. Como los cimientos básicos sobre los que se construyen las amenazas de ciberseguridad más avanzadas, los virus y los gusanos son problemas serios.

Debido a la forma en que usamos las computadoras y nuestras razones para hacerlo, los virus y gusanos se están volviendo más peligrosos. A menudo, buscan robar información personal y financiera por robo de identidad y fraude financiero. Y ahora ciertas extensiones del navegador están robando sus datos 8 Extensiones del navegador que debe eliminar ahora debido a DataSpii 8 Extensiones del navegador que debe eliminar ahora debido a DataSpii Algunas extensiones del navegador han sido atrapadas robando sus datos. Estos son los que necesita desinstalar de inmediato. Leer más también. Nuevamente, al usar soluciones antivirus actualizadas y robustas y al mantenerse alejado de las extensiones maliciosas del navegador, puede mantenerse protegido.

5. Secuestro de criptomonedas

Si se ha visto atrapado en el alboroto actual de las criptomonedas y ha decidido invertir en algunas, el secuestro de las criptomonedas, más comúnmente conocido como "criptojacking", es algo que debe saber.

Es más probable que te ataquen los ciberatacantes al demostrar interés en la criptomoneda. Sin embargo, cualquiera puede ser víctima de cryptojacking, no es necesario que te metas en él para ser un objetivo.

El criptojacking funciona al infectar la computadora de una víctima con un virus que utiliza recursos de hardware como procesadores para extraer criptomonedas. Esto no solo ralentiza masivamente e impacta el rendimiento general de la computadora de la víctima, sino que también proporciona al atacante un beneficio financiero pasivo.

De hecho, en 2018 se supo que el crimen relacionado con la criptomoneda ahora es más lucrativo que el ransomware. Esto parece aumentar en 2019.

La perspectiva de seguridad general para 2019

2019 está destinado a ser otro año más donde los ciberataques crecen en importancia. Ocurrirán con mayor frecuencia, a mayor escala, y utilizarán nuevas tecnologías, exploits y desarrollos para hacerlo. También tendrá que estar atento a los riesgos de seguridad móvil 5 Riesgos de seguridad móvil que podrían arruinar su diversión en 2019 5 Riesgos de seguridad móvil que podrían arruinar su diversión en 2019 ¿Está su móvil Android a salvo de los riesgos de seguridad? No. Estos son los principales riesgos de seguridad móvil a tener en cuenta este año. Lee mas . La conclusión es que ahora más personas en todo el mundo están usando Internet, y los cibercriminales lo entienden. Naturalmente, reconocen que existe un mayor potencial de ganancias ilícitas y parten en su búsqueda.

Sin embargo, no son realmente las amenazas las que están cambiando (el ransomware, los ataques de phishing y el malware aún encabezan la lista de amenazas comunes de ciberseguridad), es más un caso de que los ciberatacantes ganen más a través del crecimiento de Internet y uso descuidado de un número creciente de dispositivos. Como resultado, más de ellos están saliendo de la carpintería.

Como siempre ha sido el caso, su mayor defensa contra el cibercrimen es el conocimiento, la vigilancia y un buen software antivirus. ¿No está seguro de qué software de seguridad usar? Vea nuestra lista de las mejores herramientas antivirus Las mejores herramientas de seguridad informática y antivirus Las mejores herramientas de seguridad informática y antivirus ¿Preocupado por malware, ransomware y virus? Estas son las mejores aplicaciones de seguridad y antivirus que necesita para mantenerse protegido. Lea más para algunas sugerencias.

Explore más sobre: ​​Botnet, Privacidad en línea, Seguridad en línea, Phishing, Ransomware.