SSD Blog

  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO
Informática

¿Cuáles serán las ciberamenazas más poderosas del 2022?

28 de marzo de 2022

ciberamenazas más poderosas del 2022

Como señalamos en anteriores artículos, se espera que durante este año 2022 se incrementen de manera significativa los ataques cibernéticos a empresas, instituciones y gobiernos. De acuerdo con los especialistas en el tema, los principales ciberataques serán los ramsomware (secuestro de datos), malvertising (publicidad maliciosa), redes de botnets (control de dispositivos a distancia de manera ilícita) y escalada de privilegios (obtención de accesos privilegiados a recursos protegidos). A continuación, te contamos más acerca de las ciberamenazas más poderosas del 2022.

→Saber más: Ciberataque: ¿qué son y como prevenirlos?

ciberdelitos

Ciberamenazas más poderosas del 2022

Según las previsiones de expertos, durante este 2022 los ciberdelincuentes continuarán aprovechando el impacto generado a partir de la pandemia de COVID-19 para seguir atacando a usuarios y empresas.

Anticipan que los ciberataques serán mucho más frecuentes y sofisticados a nivel técnico. Las posibilidades de acceso a un dispositivo o a una red para la extracción de datos de los trabajadores o estudiantes serán uno de los objetivos más codiciados por los ciber atacantes.

Es decir, la tendencia creciente serán los ataques dirigidos a los dispositivos de los usuarios para ingresar a las redes corporativas. También se prevé que aumente la presión para ingresar a sistemas industriales de infraestructuras críticas.

Ramsomweare: ciberamenazas más poderosas del 2022

Se trata de un tipo de ataque que llega por correo electrónico. A través de un mail, los delincuentes secuestran datos de los dispositivos para luego pedir un rescate para poder recuperarlos.

Generalmente, el secuestro de la información se realiza por medio del cifrado de datos con unas contraseñas que solo conoce el atacante. Posteriormente, las proporcionará si se abona el rescate en criptomonedas. Esta modalidad evita que lo rastreen.

Como medida preventiva, los especialistas en ciberseguridad recomiendan utilizar un software de protección EDR que utiliza técnicas de inteligencia artificial para detectar el comportamiento irregular de una amenaza. El sistema detecta automáticamente y envía una respuesta para evitar que continúe el daño en el dispositivo.

Malvertising

Se trata de un programa malicioso que los delincuentes colocan en sitios de publicidad online con el objetivo de contaminar el dispositivo cuando el usuario accede a ver la publicidad. El incremento del teletrabajo ha fomentado enormemente esta práctica con el objetivo de asustar y extorsionar.

Existen maneras de protegerse frente a estas amenazas, una de ellas es mantener los dispositivos actualizados con los últimos parches de seguridad. La recomendación general de los expertos es mantenerse actualizados con formación gratuita en línea para empresas y usuarios.

Botnets

Es una red de bots, un conjunto de dispositivos que actúan como robots a las órdenes de un atacante que lo controla remotamente. Los dispositivos pueden formar parte de una red de bots, sin que lo sepa el usuario.

Pueden estar a las órdenes para efectuar un ataque orquestado en cualquier momento. El incremento de este tipo de ciberamenazas se debe al hecho de que cada vez hay más dispositivos del Internet de las Cosas o IoT, en la cotidianeidad. Muchos, incluso, utilizados por teletrabajadores o estudiantes virtuales.

La principal recomendación es dar mínimos privilegios de acceso a cada usuario, desde dentro de la red o remotamente. De esa manera solo accederá a lo que necesita y se evitará que se propague al resto del sistema.

Escalada de privilegios

En este caso, los ciberdelincuentes aprovechan errores o vulnerabilidades en los programas informáticos o en el sistema operativo de un dispositivo para obtener privilegios sobre el sistema infectado. Esto les permite acceder a recursos que normalmente están protegidos y restringidos.

A través de la “escalada de privilegios”, los ciberdelincuentes evaden las defensas del sistema, se mueven por los sistemas internos conectados a la misma red y extraen datos comprometidos.

Ante esta ciberamenaza, los expertos aconsejan usar un enfoque de integración entre distintos sistemas y elementos de protección. Es decir, recomiendan intercambiar una “inteligencia de amenazas”.

Soluciones

En síntesis, ante estas ciberamenazas, los expertos aconsejan sofisticar los sistemas de protección a través de la automatización y la utilización de la IA (Inteligencia artificial).

Es imprescindible la capacitación constante del equipo en estas herramientas, ya que los ciberataques se harán cada vez más imperceptibles y detener. Esto depende de contar con la tecnología de protección más avanzada.

→Quizás te puede interesar: Software libre gratuito y abierto: Diferencias a tener en cuenta

Los ataques se dirigirán especialmente hacia personas, organizaciones e infraestructura crítica que proporciona servicios esenciales a la población: energía, transporte o tratamiento de aguas.

¿Qué te pareció? Déjanos tu opinión.

Etiquetas | ataques ciberneticos, ciber amenazas, ciberataques, ciberataques y ciberdelitos
 0 0
Compartir

Comentarios Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Nota Anterior CES 2022: gran feria de electrónica de consumo, lo que debes saber
Nota Siguiente Auriculares VoIP: todo lo que necesitas saber de esta tecnología

Notas relacionadas

ciberseguridad Informática

Ciberseguridad: cómo proteger a tu empresa de ciberataques

7 de enero de 2022
Libros para aprender Ciberseguridad Networking & Security

6 Libros para aprender Ciberseguridad

30 de junio de 2022
ciberseguridad en 2022 Informática

¿Cómo será la ciberseguridad en 2022?

4 de febrero de 2022
ciberataque Networking & Security, Telecomunicaciones

Ciberataque: ¿qué son y como prevenirlos?

14 de julio de 2021

newsletter

Suscribite Hoy

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

CATEGORÍAS

  • Backup (7)
  • Cloud Computing (22)
  • Contact Center (23)
  • Experiencia del Cliente (18)
  • Informática (71)
  • Networking & Security (10)
  • Servidores (14)
  • Speech Analytics (2)
  • Storage (2)
  • Telecomunicaciones (29)
  • Telefonía IP (10)
  • Virtualización (13)

Seguinos y descubrí más

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

ETIQUETAS

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center Cómo elegir un software para call center cómo funciona el servicio VoIP ejemplos de servicios de cloud Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas omnicanal en el contact center phishing que es un call center que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual sistema operativo windows 11 Soluciones IT tecnologías tecnología VOiP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip windows 11

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

SEGUINOS Y DESCUBRÍ MÁS SOBRE EL MUNDO DE LA TECNOLOGÍA DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES

últimas notas

  • Mejores mouse ergonómicos

    Mejores Mouse ergonómicos para cuidar tu salud frente al ordenador

    Informática
  • Full backups: ¿cómo crearlas de forma eficaz?

    Backup
  • migrar a Amazon Web Service

    Ventajas de migrar a Amazon Web Service

    Cloud Computing
  • servicios cloud para empresas

    10 Servicios cloud para empresas que debes conocer

    Cloud Computing
  • recursos cloud de una empresa

    ¿Cómo optimizar los recursos cloud de una empresa?

    Cloud Computing

NEWSLETTER

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

Etiquetas

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center Cómo elegir un software para call center cómo funciona el servicio VoIP ejemplos de servicios de cloud Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas omnicanal en el contact center phishing que es un call center que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual sistema operativo windows 11 Soluciones IT tecnologías tecnología VOiP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip windows 11
  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO

© SSD | 2021. Todos los derechos reservados | Diseño y Marketing Digital: