Informes

Concienciación sobre ciberseguridad: ciberdelincuencia y nuevas amenazas en los dispositivos de los consumidores

La posibilidad de que los consumidores se conviertan en víctimas de ciberdelincuencia se ha disparado a medida que avanza la velocidad de un ataque. En casi el 45% de los casos de ciberseguridad registrados por Palo Alto Networks este año, los atacantes filtraron datos en menos de un día tras el ataque, lo que significa que sólo se disponen de horas para detenerlos. Para los consumidores, las vías de la ciberdelincuencia se diversifican a gran velocidad. Aunque Palo Alto Networks reveló que los ataques de phishing se redujeron a sólo el 17% en 2023, se han abierto muchas más rutas a su paso.

Para arrojar luz sobre los distintos tipos de ataques que los consumidores deben conocer, desde redes Wi-Fi falsas hasta altavoces inteligentes, los expertos de la empresa líder en ciberseguridad, Palo Alto Networks, han proporcionado la guía definitiva para que los consumidores sepan cómo protegerse contra los ataques y mantener a salvo sus dispositivos personales.

Ataques evil twin

Un ataque evil twin se produce cuando los hackers configuran una red Wi-Fi falsa en entornos públicos como restaurantes, aeropuertos o centros comerciales, que imita a una legítima, engañando a los usuarios para que se conecten a ella. Esto permite a los atacantes interceptar datos sensibles como contraseñas, correos electrónicos e información de tarjetas de crédito. Según una investigación de Forbes Advisor, cuatro de cada diez personas que utilizan una red Wi-Fi pública han visto comprometida su información como consecuencia de ello. Los consumidores deben evitar conectarse a redes Wi-Fi desconocidas, utilizar una VPN para el acceso cifrado a Internet y asegurarse de que los ajustes Wi-Fi de sus dispositivos están configurados para que les avisen antes de conectarse a nuevas redes. Si los consumidores se conectan a una red Wi-Fi pública, deben evitar acceder a información confidencial, como banca online o cuentas personales; de lo contrario, deberán considerar el uso de datos móviles.

Juice jacking

El juice jacking es una táctica en la que los atacantes aprovechan las estaciones de carga públicas, como las que se encuentran en aeropuertos o cafeterías, para instalar malware o robar datos de los dispositivos. Cuando los usuarios conectan sus dispositivos a estas estaciones de carga, pueden inyectar programas maliciosos o sustraer datos personales. Lo ideal es que los consumidores lleven su propia fuente de alimentación portátil para cargar los dispositivos en lugares públicos o su propio cable de carga para evitar conectar los dispositivos a puertos de carga desconocidos o que no sean de confianza.

Cryptojacking

El cryptojacking consiste en el secuestro por parte de ciberdelincuentes de la capacidad informática de usuarios individuales o de dispositivos de empresas para proceder a minar criptomonedas sin su conocimiento. SonicWall descubrió que, solo el año pasado, la actividad de cryptojacking superó el total de 2018 y 2019 juntos.

Para los consumidores, esta actividad no autorizada puede suponer un aumento de los costes de electricidad, una reducción del rendimiento del dispositivo y posibles daños en el hardware. Para defenderse contra el cryptojacking, los consumidores deben asegurarse de usar antivirus, mantener sus sistemas y aplicaciones actualizados, y monitorear sus dispositivos para detectar cualquier problema de rendimiento inusual o uso excesivo de recursos.

Los hackers atacan a los consumidores con mucho más que un teléfono u ordenador:

  • Electrodomésticos inteligentes: los frigoríficos inteligentes, las cafeteras y otros electrodomésticos conectados pueden ser objetivo de los ciberdelincuentes como puntos de entrada para acceder a sistemas más críticos. Actualiza regularmente el firmware de los electrodomésticos inteligentes y asegúrate de que están protegidos con contraseñas robustas y únicas.
  • Wearables: los rastreadores de tu actividad física y otras tecnologías pueden exponer datos personales y de salud, lo que puede tener implicaciones para las empresas y los consumidores. Los consumidores deben tener cuidado con los datos que comparten con estos dispositivos, configurar los parámetros de privacidad para limitar el acceso a los datos y asegurarse de que cualquier dispositivo o aplicación que utilicen siga prácticas de seguridad sólidas.
  • Sistemas de información y entretenimiento para coches: los coches modernos con sistemas de entretenimiento conectados a Internet también pueden ser objetivo de los hackers. Los atacantes podrían acceder a los datos personales de un consumidor, rastrear su ubicación o incluso interferir en las funciones del sistema. Para protegerse contra esto, los consumidores deben actualizar regularmente el software de su coche y ser cautelosos a la hora de conectar dispositivos desconocidos a su vehículo.

Los atacantes son cada vez más creativos a la hora de atacar a las personas, y en un momento en el que hemos sido testigos de un aumento interanual del 49% de las supuestas víctimas que publican en webs de filtración de ransomware, nunca ha sido tan importante para los consumidores y las empresas tomar medidas para estar seguros.

Recuerda que nuestros teléfonos y ordenadores siguen siendo los principales objetivos de los ciberataques. Para proteger los datos personales, los consumidores deben asegurarse siempre de que sus dispositivos cuentan con las últimas actualizaciones de seguridad, utilizar contraseñas robustas y únicas, y activar la autenticación de dos pasos siempre que sea posible. Los consumidores deben ser conscientes de lo que descargan o en lo que hacen clic, y considerar el uso de antivirus para disponer de una capa adicional de protección. Hacer regularmente copias de seguridad de los datos para salvaguardar la información importante en caso de ataque es clave. Dado que los piratas informáticos siguen cambiando sus tácticas, los consumidores también deben ser conscientes de cómo pueden mantenerse alerta frente a los ataques.


Descubre más desde Revista Ciberseguridad

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Fuente independiente de noticias y análisis sobre la ciberseguridad, que cubre las últimas noticias y la investigación de ciberamenazas, malware, phishing, etc.

¿Cuál es tu reacción?

Noticias Relacionadas

Leave A Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.