TECNOLOGÍA & CULTURA DIGITAL: 2024 Las estafas con IA están evolucionando en paralelo al avance de esta tecnología.

TECNOLOGÍA & CULTURA DIGITAL
Atención: estos son los ciberataques para los que se debe estar preparado en 2024
Para estafas se utilizan imágenes y videos generados por IA, así como replicación de voz.

 

Si de algo podemos estar seguros es de que nunca estaremos a salvo de las ciber amenazas.
Es por eso que debemos prepararnos para el ataque del cibercrimen que nos llegará en el nuevo año, ya que los ciber delincuentes seguirán probando nuevas estrategias, las últimas tecnologías e idearán formas más innovadoras de estafarnos.
Para 2024 se necesitarán más de 10,5 millones de expertos en ciber seguridad

 

La capacitación de personal en gestión de datos y TI, así como aplicaciones e infraestructura resulta muy importante.

 

Los expertos dicen que el ciberdelito en 2024 evolucionará hacia una versión mejorada de lo que vimos el año pasado.
Las diversas estafas y delitos que nos esperan en el ciberespacio este año.

 

1. Cibercrimen impulsado por IA

 

Las estafas con IA están evolucionando en paralelo al avance de esta tecnología.
Para estafas se utilizan imágenes y videos generados por IA, así como replicación de voz.
Las llamadas que parecen ser de familiares pidiendo dinero, las estafas de phishing y las estafas de compras en línea han funcionado en el pasado.

 

Según el informe Digital Trust Survey 2024 elaborado por PwC, el 52% de las organizaciones espera un aumento de ciberataques críticos debido al uso de la IA, por lo que necesitamos estar aún más preparados e informados.
Este año veremos estafas más creativas y avanzadas impulsadas por IA.
2. Ransomware como servicio

 

El ransomware como servicio (RaaS) es un concepto algo antiguo, pero con el aumento de ataques en los últimos años, este dominio se está convirtiendo en un actor clave en el cibercrimen.
Los actores de amenazas pueden contratar los servicios de expertos en ransomware, a quienes encuentran a través de la web oscura.
Los proveedores de servicios crean programas de ransomware personalizados que implementan y administran de un extremo a otro en nombre del atacante.

 

Según Gartner, para 2025, sólo tres de cada diez países aprobarán leyes que regulen las negociaciones y los pagos de ransomware.
Esto significa que los proveedores de RaaS buscarán perfeccionar su tecnología para mantenerse al día con lo último en ciberseguridad.
3. Ataques de IoT
Con 5G ocupando un lugar central en la conectividad celular, IoT se está convirtiendo cada vez más en un nombre familiar y una mayor conectividad crea más vulnerabilidades.
En 2024, los dispositivos de IoT pueden incluir electrodomésticos, dispositivos de seguridad para el hogar y los edificios, dispositivos industriales, infraestructura médica y vehículos.
Estas son las tendencias cibernéticas que los líderes tendrán que navegar en 2024

 

El informe Panorama Global de Ciberseguridad 2024 del Foro Económico Mundial explora los múltiples retos a los que se enfrentan.

 

Una superficie de ataque de IoT tiene tres componentes: el dispositivo, los canales de comunicación y el software.

 

Un atacante puede explotar fácilmente las configuraciones predeterminadas y los componentes físicos incorrectos o defectuosos, como la memoria o el firmware, si se identifican como débiles o desactualizados.
Es fundamental actualizar periódicamente el firmware de un dispositivo.

 

Los parches de seguridad para vulnerabilidades conocidas también deben aplicarse con prontitud cada vez que el fabricante los implemente.

 

Del mismo modo, los dispositivos IoT que se conectan entre sí crean una serie de nuevas vulnerabilidades al aumentar la superficie de ataque a través de canales de comunicación entre dispositivos.

 

Las medidas de ciberseguridad, como la autenticación de dispositivos, el cifrado de datos y los mecanismos de seguridad de la red, como los firewalls, minimizan en gran medida las vulnerabilidades y agregan niveles adicionales de seguridad a sus dispositivos.

 

Por último, las aplicaciones utilizadas para interactuar con dispositivos IoT también son susceptibles a ciberataques.

 

Las contraseñas débiles y la falta de autenticación adecuada son las principales causas de los ataques de IoT.

 

Las soluciones fácilmente disponibles, como los administradores de contraseñas, ayudan a crear contraseñas seguras y almacenarlas para evitar filtraciones.

 

Las soluciones de seguridad en la nube también reducen en gran medida la posibilidad de ataques al proporcionar protocolos de autenticación y cifrado.

 

Estos son sólo algunos de los muchos tipos de ataques de delitos cibernéticos que plantean amenazas importantes al panorama cibernético y cuestan a las empresas millones cada año.

 

Siempre debemos estar equipados con las últimas tecnologías y conocimientos para combatir estos ataques y crear conciencia para evitar que le sucedan a otra persona.

 

es_ESSpanish