SSD Blog

  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO
Informática

¿Cuáles serán las ciberamenazas más poderosas del 2022?

28 de marzo de 2022

ciberamenazas más poderosas del 2022

Como señalamos en anteriores artículos, se espera que durante este año 2022 se incrementen de manera significativa los ataques cibernéticos a empresas, instituciones y gobiernos. De acuerdo con los especialistas en el tema, los principales ciberataques serán los ramsomware (secuestro de datos), malvertising (publicidad maliciosa), redes de botnets (control de dispositivos a distancia de manera ilícita) y escalada de privilegios (obtención de accesos privilegiados a recursos protegidos). A continuación, te contamos más acerca de las ciberamenazas más poderosas del 2022.

→Saber más: Ciberataque: ¿qué son y como prevenirlos?

ciberdelitos

Ciberamenazas más poderosas del 2022

Según las previsiones de expertos, durante este 2022 los ciberdelincuentes continuarán aprovechando el impacto generado a partir de la pandemia de COVID-19 para seguir atacando a usuarios y empresas.

Anticipan que los ciberataques serán mucho más frecuentes y sofisticados a nivel técnico. Las posibilidades de acceso a un dispositivo o a una red para la extracción de datos de los trabajadores o estudiantes serán uno de los objetivos más codiciados por los ciber atacantes.

Es decir, la tendencia creciente serán los ataques dirigidos a los dispositivos de los usuarios para ingresar a las redes corporativas. También se prevé que aumente la presión para ingresar a sistemas industriales de infraestructuras críticas.

Ramsomweare: ciberamenazas más poderosas del 2022

Se trata de un tipo de ataque que llega por correo electrónico. A través de un mail, los delincuentes secuestran datos de los dispositivos para luego pedir un rescate para poder recuperarlos.

Generalmente, el secuestro de la información se realiza por medio del cifrado de datos con unas contraseñas que solo conoce el atacante. Posteriormente, las proporcionará si se abona el rescate en criptomonedas. Esta modalidad evita que lo rastreen.

Como medida preventiva, los especialistas en ciberseguridad recomiendan utilizar un software de protección EDR que utiliza técnicas de inteligencia artificial para detectar el comportamiento irregular de una amenaza. El sistema detecta automáticamente y envía una respuesta para evitar que continúe el daño en el dispositivo.

Malvertising

Se trata de un programa malicioso que los delincuentes colocan en sitios de publicidad online con el objetivo de contaminar el dispositivo cuando el usuario accede a ver la publicidad. El incremento del teletrabajo ha fomentado enormemente esta práctica con el objetivo de asustar y extorsionar.

Existen maneras de protegerse frente a estas amenazas, una de ellas es mantener los dispositivos actualizados con los últimos parches de seguridad. La recomendación general de los expertos es mantenerse actualizados con formación gratuita en línea para empresas y usuarios.

Botnets

Es una red de bots, un conjunto de dispositivos que actúan como robots a las órdenes de un atacante que lo controla remotamente. Los dispositivos pueden formar parte de una red de bots, sin que lo sepa el usuario.

Pueden estar a las órdenes para efectuar un ataque orquestado en cualquier momento. El incremento de este tipo de ciberamenazas se debe al hecho de que cada vez hay más dispositivos del Internet de las Cosas o IoT, en la cotidianeidad. Muchos, incluso, utilizados por teletrabajadores o estudiantes virtuales.

La principal recomendación es dar mínimos privilegios de acceso a cada usuario, desde dentro de la red o remotamente. De esa manera solo accederá a lo que necesita y se evitará que se propague al resto del sistema.

Escalada de privilegios

En este caso, los ciberdelincuentes aprovechan errores o vulnerabilidades en los programas informáticos o en el sistema operativo de un dispositivo para obtener privilegios sobre el sistema infectado. Esto les permite acceder a recursos que normalmente están protegidos y restringidos.

A través de la “escalada de privilegios”, los ciberdelincuentes evaden las defensas del sistema, se mueven por los sistemas internos conectados a la misma red y extraen datos comprometidos.

Ante esta ciberamenaza, los expertos aconsejan usar un enfoque de integración entre distintos sistemas y elementos de protección. Es decir, recomiendan intercambiar una “inteligencia de amenazas”.

Soluciones

En síntesis, ante estas ciberamenazas, los expertos aconsejan sofisticar los sistemas de protección a través de la automatización y la utilización de la IA (Inteligencia artificial).

Es imprescindible la capacitación constante del equipo en estas herramientas, ya que los ciberataques se harán cada vez más imperceptibles y detener. Esto depende de contar con la tecnología de protección más avanzada.

→Quizás te puede interesar: Software libre gratuito y abierto: Diferencias a tener en cuenta

Los ataques se dirigirán especialmente hacia personas, organizaciones e infraestructura crítica que proporciona servicios esenciales a la población: energía, transporte o tratamiento de aguas.

¿Qué te pareció? Déjanos tu opinión.

Tags | ataques ciberneticos, ciber amenazas, ciberataques, ciberataques y ciberdelitos
 0 0
Share Now

Leave a Reply Cancel Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Previous Post CES 2022: gran feria de electrónica de consumo, lo que debes saber
Next Post Auriculares VoIP: todo lo que necesitas saber de esta tecnología

You Might Also Like

empresas invertirán más en ciberseguridad Informática

Las empresas invertirán más en ciberseguridad durante 2022

18 de marzo de 2022
ciberseguridad en 2022 Informática

¿Cómo será la ciberseguridad en 2022?

4 de febrero de 2022
delitos informáticos Speech Analytics

Conoce los delitos informáticos a los que se expone una empresa

18 de mayo de 2022
ciberseguridad Informática

Ciberseguridad: cómo proteger a tu empresa de ciberataques

7 de enero de 2022

newsletter

Suscribite Hoy

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

CATEGORÍAS

  • Backup (12)
  • Ciberseguridad (12)
  • Cloud Computing (33)
  • Contact Center (35)
  • Empresarial (18)
  • Experiencia del Cliente (30)
  • Informática (136)
  • Inteligencia Artificial (IA) (7)
  • Migración (1)
  • Networking & Security (18)
  • Servidores (28)
  • Sin categoría (11)
  • Speech Analytics (4)
  • Storage (6)
  • Telecomunicaciones (48)
  • Telefonía IP (22)
  • Virtualización (31)

Seguinos y descubrí más

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

ETIQUETAS

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

SEGUINOS Y DESCUBRÍ MÁS SOBRE EL MUNDO DE LA TECNOLOGÍA DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES

últimas notas

  • Automatización con chatbots: impacto real en el Contact Center

    Contact Center
  • Cómo garantizar resultados en proyectos complejos sin perder agilidad

    Experiencia del Cliente
  • Cómo mejorar la atención al cliente con soluciones tecnológicas adaptadas

    Experiencia del Cliente
  • Tendencias tecnológicas: lo que tu empresa debe tener en cuenta hoy

    Empresarial
  • Qué es la omnicanalidad y cómo transforma la experiencia del cliente

    Contact Center

NEWSLETTER

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

Etiquetas

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip
  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO

© SSD | 2021. Todos los derechos reservados | Diseño y Marketing Digital: