En nuestra anterior entrega comenzamos a hacer un repaso sobre las mayores amenazas que estuvieron presentes durante este año. Sin duda es importante estar informado, ya que esto evitará que un posible ataque te tome desprevenido. Hoy, entonces, te traemos las otras 5 amenazas informáticas que hicieron estragos este año. ¡Vamos allá!
Tabla de contenidos.
Amenazas informáticas en el 2021.
Mientras más avanza la tecnología de protección de la información, podemos decir que en paralelo aumenta la picardía de los delincuentes. Así, los ataques pueden tomarnos cada vez más desprevenidos. Por eso, hoy te traemos otros 5 tipos de amenazas que pueden estar al acecho de ti y de tu compañía.
Fleeceware.
¿Qué es un Fleeceware? Podemos decir, coloquialmente, que es un «software para desplumarte». Digamos que una nueva aplicación te ofrece un período de prueba gratuito. Esto parece muy bien, pero, sólo por resguardo, te piden tus datos bancarios o de tu tarjeta de crédito. Pues bien, aunque desinstales la aplicación, puede que aparezcan cobros inesperados. Y es que, probablemente, sólo una parte de la aplicación sea gratuita y termines utilizando características pagas… sin darte cuetna.
Pues bien, Fleeceware continúa cobrando a los usuarios de aplicaciones grandes cantidades de dinero, a pesar de que los usuarios eliminan esas aplicaciones. Investigaciones recientes han descubierto que más de 600 millones de usuarios de Android han descargado «Fleeceware» en sus dispositivos en los últimos años, sin saberlo.
Aunque Fleeceware no representa una amenaza de seguridad considerable para el dispositivo y los datos de un usuario, sigue siendo muy común y es una práctica turbia por parte de los desarrolladores de aplicaciones que desean sacar provecho de los usuarios desprevenidos.
Ataques a dispositivos de IoT.
A medida que la popularidad de los dispositivos IoT (Internet de las cosas) crece en 2021, como por ejemplo los altavoces inteligentes, los piratas informáticos buscan explotar estos dispositivos para obtener información valiosa.
Hay varias razones por las que los ciberdelincuentes optan por apuntar a dispositivos de IoT. Por un lado, la mayoría de los dispositivos de IoT no tienen suficiente almacenamiento para instalar las medidas de seguridad adecuadas. Estos dispositivos suelen contener datos de fácil acceso, como contraseñas y nombres de usuario, que los piratas informáticos pueden utilizar para iniciar sesión en cuentas de usuario y robar información valiosa, como datos bancarios.
Los delincuentes también pueden usar cámaras y micrófonos basados en Internet para espiar y comunicarse con las personas, incluidos los niños pequeños a través de monitores inteligentes para bebés.
Estos dispositivos también pueden actuar como puntos débiles en la red de una corporación, lo que significa que los piratas informáticos pueden obtener acceso a sistemas completos a través de dispositivos IoT no seguros, propagando malware a otros dispositivos a través de la red.
Ingeniería social.

Las personas son posiblemente el eslabón más débil de cualquier protocolo de seguridad. Esta es la razón por la que los ciberdelincuentes ahora recurren a la psicología humana y al engaño para intentar obtener acceso a la información personal.
El pirata informático comenzará por ponerse en contacto con una empresa o proveedor de servicios y se hará pasar por una persona específica. Harán preguntas sobre la cuenta de la víctima y engañarán al equipo de atención al cliente para que entregue información confidencial. Luego, explotarán esa información para obtener acceso a la cuenta y los datos de una persona, incluidos los detalles de pago.
Aunque este no es un tipo de malware en sí, la ingeniería social es una tendencia alarmante. Esto se debe a que no requiere que los piratas informáticos conozcan la codificación o el desarrollo de malware. En cambio, todo lo que el atacante necesita es ser convincente y permitir que el error humano y la complacencia lo recompense con los datos que necesita.
Criptojacking.
El malware de criptojacking está diseñado para utilizar la potencia informática de una persona para ayudar a «extraer» criptomonedas, como Bitcoin. La minería requiere una gran cantidad de potencia informática para generar nuevas monedas criptográficas, por lo que los piratas informáticos están intentando instalar malware de criptojacking en computadoras y dispositivos móviles para ayudar con el proceso de minería, lo que ralentiza considerablemente el dispositivo del usuario.
Aunque los ataques de criptojacking se redujeron significativamente en años anteriores, principalmente debido a la fuerte caída en el valor de las criptomonedas, esta tendencia sigue siendo una amenaza. Dado el valor de las criptomonedas , los ataques de malware de cryptojacking seguirán siendo lucrativos para los ciberdelincuentes.
Ataques de inteligencia artificial (IA).
A medida que haya más herramientas disponibles para los desarrolladores que quieran programar scripts y software de IA, los piratas informáticos podrán utilizar esta misma tecnología para llevar a cabo ciberataques devastadores.
Aunque las empresas de ciberseguridad están utilizando inteligencia artificial y algoritmos de aprendizaje automático para ayudar a combatir el malware, estas tecnologías también pueden explotarse para piratear dispositivos y redes a gran escala.
Los ciberataques a menudo pueden costar mucho a los ciberdelincuentes en términos de tiempo y recursos. Por lo tanto, con la expansión de la inteligencia artificial y las tecnologías de aprendizaje automático, solo podemos esperar que los piratas informáticos desarrollen malware altamente avanzado y destructivo basado en inteligencia artificial, no sólo en lo que resta del 2021, sino también más allá.
Amenazas informáticas: palabras de cierre.
La cantidad de amenazas informáticas que se ciernen sobre nosotros y nuestra información es escalofriante, ¿Verdad? Por todo esto es que desde Interbel queremos invitarte a entrar en contacto con nosotros. Verás que podremos ayudarte a prevenir este tipo de ataques, presentándote una solución integral. Y la consulta es totalmente gratuita. ¡No esperes más!
[vc_row][vc_column][mk_custom_box corner_radius=»15″ margin_bottom=»15″ bg_color=»#f1f1f1″][vc_row_inner][vc_column_inner width=»1/4″][vc_empty_space height=»50px»][vc_single_image image=»12564″ img_size=»full» alignment=»center»][/vc_column_inner][vc_column_inner width=»3/4″][vc_column_text css=».vc_custom_1552070092726{margin-bottom: 0px !important;}»]Qué soluciones te ofrece BackupAssist:
– Backup y restauración granular para Windows con protección anti-ransomware.
– Gestión de múltiples medios de almacenamiento, incluso en la nube.
– Administración y monitorización centralizada y remota.
– Complementos adicionales para Exchange, SQL, cintas, rsync.
[/vc_column_text][vc_empty_space height=»25px»][vc_btn title=»Más Información» color=»green» align=»center» button_block=»true» link=»url:/backupassist/»][/vc_column_inner][/vc_row_inner][/mk_custom_box][/vc_column][/vc_row]