La pandemia del nos sumió en una nueva ‘normalidad’ en la que, para bien o para mal, la tecnología está cada vez más presente para llevar a cabo nuestras actividades cotidianas. Las formas en las que estudiamos, trabajamos y nos entretenemos pasaron por un proceso de digitalización que se cimentó por completo en 2021 y pretende mostrar sus consecuencias este año.

Pese a lo asombroso que pueden resultar estos avances tecnológicos, el mundo digital ha demostrado tener su propia cantidad de riesgos a lo largo del tiempo y desde que Internet se convirtió en una herramienta esencial en la vida de los humanos. El 2022 será un periodo complicado para la ciberseguridad por la cantidad de amenazas que han evolucionado respecto a otros años y las nuevas modalidades que se han ido desarrollando.

PUEDES VER: Ciberseguridad: especialistas brindan información relevante sobre seguridad informática

El Comercio conversó con Jorge Zeballos, gerente general de ESET Perú, para identificar cuáles son las tendencias tecnológicas que marcarán al 2022 y los delitos cibernéticos que nos harán entender la situación que estamos viviendo. Además, brindar consejos y recomendaciones para evitar ser presa fácil para estos malhechores digitales.

PUEDES VER: ¿Qué peligros acechan a mis niños en las redes sociales y qué puedo hacer como padre para protegerlos?

Las amenazas del mundo digital e Internet en 2022

El especialista comentó que el año 2022 en ciberdelincuencia puede dividirse en 5 grandes apartados, los cuales son:

Trabajo híbrido

Con el proceso de vacunación avanzando favorablemente, los trabajadores de las empresas se han visto en la posición de poder elegir bajo qué modalidad desean ejercer sus funciones. Por esto, varios han optado por regresar a las oficinas, pero muchos otros continúan trabajando desde sus hogares. Zeballos explica que esto provoca que las empresas no tengan un control total sobre sus sistemas, documentos y procesos.

“Más del 91% de las empresas automatizaron procesos críticos, pero corriendo. Más del 77% de los empleados usan sus computadoras personales, no de la compañía y esto trae su propia serie de problemas ya que no siempre se tiene una revisión de ese equipo y no se sabe la situación en la que se encuentra, además de que no es de uso exclusivo del trabajador y es bastante probable que otros miembros de la familia tengan acceso a ella”, dijo el experto.

PUEDES VER: El 48% de los padres utiliza aplicaciones de control parental para vigilar el comportamiento ‘online’ de sus hijos

Así mismo, Zeballos explicó que al 57% de los empleados no se les brindó alguna herramienta de ciberseguridad para proteger sus equipos y solo el 52% fue capacitado eventualmente sobre riesgos y amenazas del trabajo remoto. Ahora que muchos negocios y espacios públicos comienzan a reactivarse, el peligro para los trabajadores es incluso mayor ya que no necesariamente trabajan desde casa, sino desde cualquier lugar donde tengan su equipo y una conexión a Internet.

El trabajo híbrido ha impuesto nuevos retos para las empresas y los mismos trabajadores en 2022. (Foto: Difusión)
El trabajo híbrido ha impuesto nuevos retos para las empresas y los mismos trabajadores en 2022. (Foto: Difusión)

Phishing

Los correos y mensajes maliciosos que tratan que accedas a enlaces que solo tienen como objetivo capturar tu información privada se duplican cada año. Zeballos explica que esta modalidad se va a sofisticar este año 2022 con la implementación de la Inteligencia Artificial. De este modo, los ataques de este tipo se van a perfilar en base a los intereses del usuario con el objetivo de captar su atención y eventualmente engañarlo.

“El phishing va a adoptar técnicas y tecnología que hoy usa la industria comercial para generar contenido de relevancia, por lo cual se hace más difícil evitar este tipo de amenaza. Sumado al uso de herramientas del Deepfake para crear imágenes, audios y videos fotorrealistas, solo provocará que sea más complicado poder discernir si algo es falso o verdadero ya que se necesitarán más herramientas”, mencionó el especialista.

El ejemplo que se destaca es el “ataque del CEO”, una modalidad en la que los ciberdelincuentes crean un video o audio utilizando la imagen y voz del jefe de un empleado para solicitarle hacer cosas que exponen la información privada de la empresa o hasta de él mismo.

El Phishing se ha vuelto más complejo con la implementación de la Inteligencia Artificial y la tecnología Deepfake. (Imagen: Pixabay)
El Phishing se ha vuelto más complejo con la implementación de la Inteligencia Artificial y la tecnología Deepfake. (Imagen: Pixabay)

Explotación de vulnerabilidades

Los sistemas, plataformas y software que usamos para el trabajo y otras actividades no son totalmente infalibles ya que algunas vulnerabilidades propias de su programación pueden ser explotadas por ciberdelincuentes para acceder a ellas y modificarlas o aprovecharlas a su antojo. Zeballos explica que esta situación es especialmente preocupante en Perú porque los malhechores siguen aprovechando las mismas vulnerabilidades de hace años ya que personas, empresas y otras entidades no actualizan sus programas.

“Más del 70% de vulnerabilidades son ya conocidas. Gracias a nuestra telemetría encontramos que los cibercriminales están usando las mismas herramientas de hace 3 años y siguen siendo efectivas. Existen parches para resolver este tema pero, en el Perú, no consideran la renovación de la plataforma o el software por tema de costo y otros factores”, comentó el especialista.

Otra razón por la que este ejercicio es de las más usadas por estos individuos en nuestro país es por la informalidad. Las empresas y entidades estatales contratan personas sin la experiencia necesaria como para gestionar una plataforma digital y, evidentemente, el uso de software pirata para abaratar costos también deja libre el camino a los malhechores, ya que los usuarios no pueden acceder a las actualizaciones de manera automática.

“Es entendible que la economía en muchos sectores sea complicada y que se vayan a la piratería por tema de costos. Pero ‘la lavada puede ser más cara que la camisa’ así que hay que tener mucho cuidado con esto”, indicó Zeballos.

La explotación de vulnerabilidades sigue siendo una problemática muy presente por la informalidad y el uso de software pirata. (Foto: StillnessinMotion/Unsplash)
La explotación de vulnerabilidades sigue siendo una problemática muy presente por la informalidad y el uso de software pirata. (Foto: StillnessinMotion/Unsplash)

Ransomware

El Ransomware, software malicioso que tiene como objetivo el secuestro de la información almacenada en un equipo tecnológico, ha evolucionado y se ha convertido en un negocio con el Ransomware as a Service (Ransomware como servicio o RaaS por sus siglas en inglés). Existen plataformas a las que los delincuentes pueden acceder para obtener estos programas y usarlos en sus ataques.

Si bien Zeballos explica que la telemetría de ESET ha encontrado que entre 2020 y 2021 el volumen de los ataques de ransomware ha disminuido, no ha sucedido lo mismo en términos de efectividad y en las ganancias que ha generado para los ciberdelincuentes fruto de sus ataques. Las amenazas mediante Ransomware ahora son teledirigidas, es decir, se basa en el valor de los activos digitales que pueden obtener y se elaboran estrategias para instalar estos archivos en un dispositivo.

“El Ransomware es ahora doblemente malicioso ya que no solo impide el acceso a los activos digitales sino que además los extraen de los servidores y los van a poner en circulación, funcionando como una herramienta de extorsión y chantaje ya que pone en riesgo la reputación de las personas en el mercado”, dijo Zeballos.

Desgraciadamente, Perú ostenta uno de los primeros lugares en incidencia de ataques cibernéticos de tipo Ransomware. “El 23% de estos ataques en la región se desarrollan en nuestro país”, destacó el especialista

El Ransomware se ha convertido en un negocio y ahora es más un servicio que los ciberdelincuentes pueden aprovechar para sus crímenes. (Foto: KasperskyLab)
El Ransomware se ha convertido en un negocio y ahora es más un servicio que los ciberdelincuentes pueden aprovechar para sus crímenes. (Foto: KasperskyLab)

Ataques de fuerza bruta a conexiones

Los estudios de ESET demostraron que, en tiempos de pandemia, los ataques a conexiones de tipo remoto para robar credenciales y obtener acceso a información de tipo crítico en las empresas han ido creciendo. Esto continuará en 2022 y no se espera que estos disminuyan en términos de volumen ni de resultados. Las contraseñas y datos de este tipo son cada vez más fáciles de obtener para los ciberdelincuentes.

Los ataques de fuerza bruta para contraseñas se han convertido en una tendencia que está lejos de terminar. (Foto: RedesZone)
Los ataques de fuerza bruta para contraseñas se han convertido en una tendencia que está lejos de terminar. (Foto: RedesZone)

¿Cómo protegerse de las ciberamenazas más prominentes de 2022?

Para asegurar nuestra estadía en el mundo digital este año, lo primordial tanto para una persona como para las empresas es informarse sobre el tema. Si uno no conoce los tipos de ataques de los que puede ser víctima, es poco probable que pueda hacer algo al respecto. La concientización es fundamental y, sobre todo, debe ser constante ya que estos peligros evolucionan a una velocidad alarmante. No solo basta con saber sobre los ataques, sino también entrenar para reconocer métodos para evitar situaciones de este tipo.

La contratación de personal altamente capacitado en ciberseguridad y la actualización de plataformas con software legal son otros consejos que Zeballos destaca, sobre todo para las empresas que han abrazado el trabajo híbrido para este año. Por supuesto, elevar los niveles de filtros de seguridad es cada vez más importante con estrategias como “Zero Trust”, la cual plantea que se debe dar el menor privilegio de acceso posible a cada usuario y, en base a estos, comenzar a elevarlos dependiendo del cargo que ostente el miembro.

La gestión y clasificación en términos de importancia de los activos digitales es algo que las empresas también deberán trabajar para saber cuál es la información que se debe priorizar cuando de seguridad se habla. La segmentación de red, es decir, brindar el acceso correspondiente a cada miembro de la compañía según sus funciones y no darle todos los accesos a todos, es otro proceso al que se le debe dar su lugar.

En el caso de los celulares, Zeballos recomienda que el software esté actualizado porque puede tener alguna vulnerabilidad que los delincuentes aprovechen, ya sea del sistema operativo o de las apps que usamos. Tener contraseñas fuertes y seguras para nuestras cuentas y para el mismo equipo es algo que se debe tener en cuenta ya que nos puede salvar en más de una situación.

Finalmente, un programa adicional que nos sirva como una capa de seguridad se está volviendo cada vez más necesario por el avance de los cibercrímenes en el mundo. Un software que permita colocar claves a cada aplicación y que pueda detectar si el dispositivo ha sido infectado por Ransomware por navegar en alguna web de contenido activo en Internet es el camino a seguir si no quieres ser víctima de estos individuos durante el año.

Recuerda que tú eres el máximo responsable de tu equipo correspondiente y las previsiones que hagas para protegerlo no beneficiarán a nadie más que a ti. Por ello, darle la relevancia que merece a los dispositivos que contienen nuestra información más privada es vital si no quieres sufrir algún inconveniente en el futuro.

VIDEO RELACIONADO

¿Cómo puedo proteger el equipo tecnológico de un niño contra contenidos dañinos y ciberdelincuentes? - LPD
Con las festividades de fin de año próximas a ocurrir, varios padres están comprando smartphones, tablets o PC a sus hijos. En este video, te brindamos una serie de recomendaciones a tomar en cuenta para blindar sus equipos tecnológicos de posibles problemas.

TE PUEDE INTERESAR:

Conforme a los criterios de

Trust Project
Saber más