34966243153
5_Threats_to_Watch_Out_for_in_2020_Hero

Escrito por Joseph Regan
Fecha de publicación December 16, 2019
Este artículo contiene
Este artículo contiene

    Trabajaremos duro para detenerlos, por supuesto, pero como la información es poder y queremos que se sienta tan poderoso como sea posible, aquí están algunos de los mayores problemas que prevemos para este 2020.

    1. Ataques más peligrosos contra la IoT

    Cada año disponemos de más dispositivos de IoT (Internet de las cosas) que son capaces de hacer nuevas y mejores cosas (si bien no todas ellas son tan buenas), y 2020 no será la excepción. Pero, al mismo tiempo que aumenta el número de gadgets de IoT en el hogar promedio, también lo hacen las oportunidades que proporcionan a los hackers de recopilar datos, encontrar vulnerabilidades y causar daños.

    Es difícil prever qué tamaño alcanzará la IoT. Con una tasa compuesta del 24,7 % de crecimiento anual, el mercado de IoT alcanzará, probablemente, un valor de más de 380 000 millones de dólares en 2020. La buena noticia es que un mercado más grande significa que los fabricantes se preocuparán más por la mejora en la seguridad de los dispositivos, algo que ha sido muy descuidado hasta ahora. Desafortunadamente, aún no hemos llegado a ese punto y 2020 podría ser el momento en el que el mercado es grande, pero no tan seguro como deberá ser en el futuro.

    Por lo tanto, es probable que los hackers dupliquen sus ataques a la IoT en 2020. Pero eso no significa que tenga que tirar a Alexa a la basura. Incluso algo tan simple como actualizar el nombre de usuario y la contraseña predeterminados de su router lo ayudarán en gran medida a mantenerse seguro. ¿Está buscando más formas de mantener segura su red de IoT? Lo tenemos a cubierto.

    2. Malware alimentado por la IA

    AVG y muchas otras compañías líderes en software de ciberseguridad, se enorgullecen de nuestro aprendizaje automático y la seguridad impulsada por la inteligencia artificial que puede identificar de manera inteligente incluso las últimas amenazas y protegerlo. Pero no tenemos el monopolio de esas cosas, y en 2019 vimos un aumento de lo que podría denominarse nuestro «gemelo malvado», el malware, que recibió un impulso adicional con la misma tecnología de automatización inteligente que utilizamos para mantenerlo a salvo. No tenemos razones para sospechar que se detendrán en 2020.

    Suena espeluznante, ¿verdad? Bueno, sí y no. Sí, porque este malware es una importante actualización del malware anterior, no inteligente, que se apoyaba en los números absolutos y la suerte para burlar su protección en línea. Pero no, por dos razones clave:

    1) AVG y otros productores de seguridad se encuentran aún por delante, ya que disponemos de una fuerza laboral y recursos superior a la de un grupo de hackers promedio.

    2) Incluso el malware más inteligente, ayudado de la IA, necesita introducirse en un sistema para poder arraigarse y, si practica hábitos informáticos saludables, no importa lo avanzado que sea el malware; no podrá con usted.

    Pero, hablando de los sistemas de difusión de malware...

    3. Ataques de phishing

    Phishing, la acción de engañar a la gente para que descargue software malicioso, funciona.

    Funciona tan bien, de hecho, que se convirtió en primer el método de difusión de malware en 2019, y fue responsable del 32% de las filtraciones de datos y el 78% de los incidentes de ciberespionaje en ese mismo año. Y solo se pueden volverse más sofisticado y habitual en 2020. Esto es especialmente cierto en los Estados Unidos, donde una nueva carrera presidencial brindará a los hackers incontables oportunidades para enviar correos electrónicos falsos que incitarán a las personas a hacer clic en enlaces, descargar archivos adjuntos y, en general, convertirse en objetivos extremadamente fáciles. Incluso podríamos ver un ataque de phishing utilizado para afectar los resultados de las elecciones, como fue el caso en 2016.

    Si bien es triste que no pueda simplemente relajarse mientras revisa sus correos electrónicos, la buena noticia es que un correo electrónico de phishing puede ser bastante fácil de detectar, si se toma el tiempo para prestar atención. Cualquier correo electrónico que incluya un archivo adjunto extraño, le urja a hacer clic en un enlace, solicite información personal o, en general, exija una acción rápida y descuidada, debe tratarse con un extremo recelo. Si no está seguro, hacer una pequeña búsqueda en Google le confirmará si es o no legítimo.

    4. Ransomware

    En 2017 y 2018, el ransomware (malware que bloquea sus archivos y exige el pago para desbloquearlos) fue la moda más grande en el mundo de los hackers, ya que era la forma más fácil y fiable de ganar dinero (que, para muchos hackers, es el objetivo final). A fines de 2018 y principios de 2019, sin embargo, la tendencia del ransomware se desaceleró ligeramente a favor de la criptominería, que fuerza a los dispositivos a extraer criptomonedas sin el conocimiento de su propietario, enviando todo el dinero a los hackers. Fue un trato «mejor» para todas las partes involucradas: el criptominado, aunque molesto y consumidor de recursos para las personas afectadas, no era tan peligroso como el ransomware, y dado que era fácil de ocultar y discreto, a veces podía pasar mucho tiempo antes de ser detectado y eliminado.

    Pero la criptomoneda es una bestia impredecible, y con el valor de estas monedas digitales cayendo, veremos un resurgimiento en el ransomware. Oh, oh.

    El ransomware es, como cualquier otro malware, algo que un sólido antivirus debería evitar que echara raíces, pero si su dispositivo tiene una vulnerabilidad (como EternalBlue, de la que se aprovechó el famoso Wannacry), entonces es posible que el ransomware se deslice entre las grietas y cifre sus datos. Eso lo obligaría a restablecer su dispositivo, buscar una clave de cifrado universal, o pagar el rescate (lo que no le recomendamos). Las mejores formas de evitar esto son

    1) Mantener actualizado todo su software

    2) Mejorar la seguridad de su IoT, para que todos esos aparatos no proporcionen a los hackers acceso a su red de forma inadvertida

    ¡Ah!, y hacer copias de seguridad de todos sus archivos asegura que volverá a tener acceso a ellos en caso de que algo salga mal. Es un buen consejo para su vida en general; no solo para el ransomware.

    5. Ataques a móviles

    Ya llega el 5G, y con él, toda una serie de dispositivos compatibles. Y, como con el IoT, una oleada de nuevos dispositivos conlleva otra de malware tratando de sacar partido de su mediocre seguridad.

    Históricamente, el espacio de seguridad para dispositivos móviles ha sido una bestia un tanto extraña. Durante mucho tiempo, la mayoría de los usuarios ni siquiera se molestó en conseguir software de seguridad para sus dispositivos móviles (una tendencia que, afortunadamente, está cambiando), lo que los convirtió en objetivos tentadores. Pero, en realidad, infectar estos dispositivos vulnerables constituyó un desafío, ya que tanto Google como Apple mantuvieron un bloqueo tan estricto en sus tiendas de aplicaciones que hizo extremadamente difícil infiltrarse en los dispositivos de los usuarios. No obstante, por lo general, los dispositivos Android son la única plataforma móvil realmente vulnerable, debido al hecho de que las aplicaciones se pueden descargar desde lugares diferentes a la tienda Google Play. Pero incluso si solo utiliza Google Play, ocasionalmente los hackers aún pueden burlar el algoritmo y publicar también allí aplicaciones maliciosas.

    El 5G amenaza con cambiar todo eso. Una red más fuerte y velocidades más rápidas prometen aumentar el uso y la dependencia de las personas en plataformas y aplicaciones móviles. A medida que más personas descarguen más aplicaciones, más dañino será cualquier malware que logre eludir la seguridad de la tienda. Y esto podría crear una reacción en cadena catastrófica a medida que se propaga a través de todos los dispositivos interconectados que permite la tecnología 5G.

    Esto lo hace enormemente atractivo para los hackers, que sin duda ya están ideando formas de infiltrarse en la red 5G cuando es incipiente y posiblemente se encuentre en su punto más vulnerable.

    Probablemente, el mejor consejo sea esperar un poco antes de actualizar a 5G. Por más tentador que puede ser encontrarse entre los pioneros, si estos son hackeados en su nueva red 5G y usted fue de aquellos que prefirieron esperar a que esta madurara, se sentirá afortunado. Esto, junto con mantener su dispositivo móvil seguro con una protección potente, debería mantenerlo fuera de peligro durante lo que podría ser un período tumultuoso.

    Hay muchas razones para emocionarse en 2020, y si permanece atento y vigilante, no hay razones para que los hackers lo arruinen.

    ¡Feliz Año Nuevo!

    Latest security articles

    ¿Qué son los datos biométricos y cómo se usan?

    Descripción de los cortafuegos: definición, finalidad y tipos

    Cómo bloquear las llamadas de spam en su iPhone, Android o teléfono fijo

    ¿Qué es un tarro de miel? Trampas de ciberseguridad

    Qué hacer si pierde su teléfono con Google Authenticator

    Cómo abrir, crear y convertir archivos RAR

    Qué es una brecha de seguridad y cómo protegerse contra ella

    ¿Qué es Venmo? ¿Es seguro? ¿Cómo funciona?

    ¿Qué es el rooteo en Android?

    Guía de correo electrónico no deseado: dejar de recibirlo

    ¿Es seguro PayPal? 10 consejos para compradores y vendedores

    Qué es la cadena de bloques (blockchain) y cómo funciona

    Proteja su iPhone de amenazas con AVG Mobile Security

    Instalación gratis

    Proteja su dispositivo Android de amenazas con AVG AntiVirus

    Instalación gratis
    Sugerencias
    Seguridad
    Joseph Regan
    16-12-2019