Estafas online: principales estafas en Internet que debes evitar en 2025

Internet ha creado un medio fantástico para explorar nuevos temas, mantenerse en contacto con los seres queridos, comprar e incluso acceder a la atención médica. Pero también se ha convertido en un rico terreno de caza para los estafadores en línea.

Las estafas en línea aprovechan el poder de Internet para defraudar o aprovecharse de otros, generalmente para obtener ganancias económicas. A medida que las herramientas digitales como los chatbots y la tecnología deepfake evolucionen y faciliten la estafa, es probable que el problema aumente en los próximos años.

Con esto en mente, es hora de familiarizarse con las principales estafas que circulan en Internet, cómo funcionan y cómo protegerse de esta creciente amenaza.

Principales estafas online

Ya lo hemos visto con los pedidos a través del móvil en los restaurantes y el auge de la banca online, pero ahora la antigua y venerable tradición de estafar a la gente para quitarle su dinero se ha convertido en un lucrativo negocio en Internet. Bueno, ha sido un negocio lucrativo en Internet desde aproximadamente 1995, pero todavía sigue vigente.

La buena noticia es que muchas de estas estafas son fáciles de detectar si sabes qué buscar. Cosas como un nombre de sitio web falso o personas extrañas que te envían correos electrónicos son una señal clara, pero algunas estafas son más difíciles de reconocer que otras.

Cada una de estas estafas está diseñada para robar tu información personal para usar tu cuenta o incluso robar dinero directamente de tu cuenta bancaria, así que hablemos de las más comunes para que puedas mantenerte protegido.

Estafas en las ofertas de trabajo

Con millones de trabajadores desempleados, las estafas con ofertas de trabajo son una forma habitual de que los estafadores se aprovechen de la desesperación de los demás. Esta estafa de Internet, que aparece con frecuencia en bolsas de trabajo como Indeed y LinkedIn, puede presentarse en forma de llamada telefónica, mensaje o correo electrónico no solicitado que anuncia un trabajo que requiere poco o ningún trabajo real, pero que supuestamente ofrece mucho dinero en efectivo rápido.

Una vez que el estafador ha logrado introducirse en el mercado, utiliza la “oferta de trabajo” como una artimaña para solicitar información personal, como tu nombre, dirección y datos de depósito directo para completar el papeleo “de rutina”. O bien, puede intentar pedirte dinero para cubrir los costes de capacitación y equipamiento, lo que siempre es una señal de estafa.

Señales de advertencia de estafas en ofertas de trabajo:

  • El salario que ofrece una oferta de trabajo es demasiado bueno para ser verdad.
  • Recibes una oferta de trabajo sin postularte.
  • La descripción del trabajo está mal redactada y contiene errores gramaticales.
  • No hay mucha información sobre la empresa en línea.
  • El sitio web de la empresa parece spam o poco profesional.

Consejo para prevenir estafas en las ofertas de trabajo: postúlate únicamente a puestos publicados en sitios de trabajo confiables y ten mucho cuidado al considerar ofertas de trabajos para los que no te postulaste.

Lotería

La estafa de la lotería es un esquema en el que los estafadores se comunican con personas por correo electrónico o redes sociales y afirman que ganaron una lotería o un sorteo. El “premio” suele ser dinero, un viaje o algún artículo costoso, pero, en realidad, no hay ganancias. En cambio, el estafador te cuenta la historia de que debes enviar un pago por adelantado para cubrir impuestos y honorarios legales y se escapa con tu dinero.

Señales de advertencia de estafa de lotería:

  • Ganaste un premio en un concurso en el que no participaste.
  • Tienes que pagar para obtener tu premio.
  • La lotería afirma estar gestionada por el gobierno.
  • La organización de lotería dice que puedes pagar para aumentar tus posibilidades de ganar.

Consejo para prevenir estafas de lotería: Ignora cualquier supuesta ganancia de lotería a menos que hayas participado en el sorteo.

La estafa del príncipe nigeriano

La estafa del Príncipe de Nigeria, también conocida como estafa 419, es un tipo de estafa de pago por adelantado en la que un estafador entabla una conversación, comparte una historia emotiva y convence a su víctima de que envíe dinero para ayudar a transferir activos o acceder a sus fondos inmovilizados. Este tipo de estafa es infame, pero muchas personas aún caen en ella, especialmente cuando los delincuentes aumentan la apuesta con historias y promesas más complejas.

Señales de advertencia sobre la estafa del príncipe nigeriano:

  • Recibes un mensaje de alguien que dice tener un parentesco lejano contigo.
  • El supuesto “príncipe” promete objetos de valor, amor o títulos a cambio de dinero.
  • Los mensajes que recibes tienen errores ortográficos y gramaticales.
  • La persona que te envía mensajes se niega a responder preguntas directas.

Consejo para prevenir estafas de Nigerian Prince: nunca respondas a correos electrónicos o mensajes sospechosos, especialmente de remitentes desconocidos.

Estafas en las citas online

Las citas por Internet pueden ser una excelente manera de conocer a posibles parejas, pero los cibercriminales también pueden utilizar plataformas de citas en línea para estafar a personas románticas desprevenidas y quitarles dinero. A menudo lo hacen mediante la manipulación emocional y cultivando lo que parece ser una relación real.

Y como los estafadores pueden crear el perfil de citas ficticio perfecto y bombardearte con mensajes de amor, esta estafa específica puede ser difícil de detectar al principio. Probablemente, esa sea la razón por la que la pérdida media de las más de 64.000 personas que cayeron en una estafa romántica el año pasado fue de 2.000 dólares, la pérdida más sustancial de cualquier estafa de impostores.

Señales de advertencia de estafas en las citas:

  • Su perfil parece demasiado genérico o perfecto.
  • Viven fuera del país.
  • La relación avanza rápidamente.
  • Piden dinero y/o información personal.
  • Continuamente inventan razones por las cuales no pueden reunirse en persona o por video chat.
  • Sus imágenes aparecen bajo el nombre de otra persona cuando realizas una búsqueda de imágenes inversa.

Consejo para prevenir estafas en las citas: si comienzas una relación en línea con alguien, protégete haciendo muchas preguntas, tomándotelo con calma y nunca proporcionando información personal confidencial ni dinero.

Estafas de caridad

Las estafas de caridad en línea pueden presentarse en forma de solicitudes en las redes sociales, campañas de recaudación de fondos y solicitudes por correo electrónico, especialmente después de tragedias como huracanes, terremotos, pandemias y grandes conflictos. Se trata de una estafa eficaz porque los estafadores pueden aprovecharse de las buenas intenciones de las personas para enriquecerse rápidamente en tiempos difíciles.

Señales de advertencia de estafas de caridad:

  • No son transparentes sobre cómo utilizarán tu dinero.
  • La persona con la que estás hablando te pide información personal.
  • El organizador se compromete a devolverte tu dinero.
  • La persona que recauda el dinero no se comunica contigo a través de canales oficiales.

Consejo para prevenir estafas benéficas: Verifica siempre la legitimidad de la organización benéfica a través de una organización confiable antes de realizar una donación.

Estafas en las redes sociales

Las estafas en las redes sociales siguen engañando a los usuarios para que participen en sorteos falsos, compren productos de baja calidad o inexistentes, busquen parejas románticas inventadas, sigan a influencers falsos y envíen dinero a entidades mutuas.

Estas estafas se pueden encontrar prácticamente en todas partes: Facebook, Instagram, X (antes Twitter), LinkedIn, Threads, TikTok… De hecho, datos recientes muestran que las redes sociales son el método de contacto más utilizado entre los estafadores.

Señales de advertencia de estafa en las redes sociales:

  • Alguien está vendiendo un gran producto o servicio a un precio extremadamente bajo.
  • Un usuario que no conoces bien te solicita dinero.
  • Recibes mensajes con enlaces sospechosos.
  • Personas con perfiles incompletos, seguidores limitados o fotos robadas intentan comunicarse contigo.
  • La persona a la que le estás enviando mensajes juega con tus emociones o comparte historias manipuladoras.

Consejo para prevenir estafas en las redes sociales: Verifica siempre de forma independiente la identidad de una persona o la autenticidad de una empresa antes de interactuar, especialmente si hay dinero de por medio.

Estafas en las compras

Los ciberdelincuentes suelen crear sitios web de compras falsos que imitan a los de los minoristas legítimos o parecen totalmente genuinos. Estos sitios suelen promocionar ofertas que son demasiado buenas para ser ciertas, ofreciendo prendas de vestir de marcas populares y productos electrónicos caros a precios irrealmente bajos. El objetivo es engañarte para que realices una compra y permitir que los piratas informáticos roben tu información bancaria.

Los piratas informáticos también utilizan el formjacking para atacar a los compradores en línea. Esto implica piratear el sitio web de un minorista legítimo y redirigir a los clientes a una página de pago falsa. Los formularios falsos se utilizan luego para robar los datos de su tarjeta de crédito e información personal.

Señales de advertencia de estafas de compras:

  • Serás redirigido a una página web no segura , sin “https” en la URL.
  • El sitio utiliza imágenes robadas para promocionar productos.
  • El vendedor tiene muchas malas críticas.
  • No hay forma de contactar directamente al vendedor.
  • El vendedor no tiene una política de devolución clara.

Consejo para prevenir estafas en las compras: obtén una extensión de seguridad de navegador confiable como Norton Safe Web para que te avise sobre sitios web potencialmente inseguros.

Estafas de suplantación de identidad del gobierno

Al hacerse pasar por una agencia gubernamental, utilizar tácticas de presión y amenazar con consecuencias como multas o penas de cárcel, los estafadores pueden convencer mejor a las personas de que paguen o envíen información confidencial sobre sí mismos a través de canales no oficiales.

Algunas de las estrategias más comunes para suplantar la identidad del gobierno incluyen:

  • Estafas de Hacienda: Los estafadores que dicen ser de Hacienda te exigen que realices un pago de impuestos y a menudo amenazan con tomar acciones legales.
  • Estafas de las fuerzas del orden: los estafadores se hacen pasar por funcionarios encargados de hacer cumplir la ley para exigir dinero o información personal, a menudo alegando que emitieron una orden judicial.
  • Fraudes de subvenciones: los estafadores ofrecen a las víctimas la oportunidad de recibir subvenciones o préstamos gubernamentales a cambio de pagos por adelantado o información personal.

Señales de advertencia de estafas de suplantación de identidad del gobierno:

  • El estafador te amenaza con arresto u otras consecuencias legales.
  • La persona con la que estás hablando afirma que puede aceptar tarjetas de regalo, criptomonedas o transferencias bancarias para resolver casos.
  • Te presionan para que actúes rápidamente sin investigar.
  • No se comunican contigo a través de una dirección de correo electrónico o número de teléfono oficial.

Consejo para prevenir estafas de suplantación de identidad del gobierno: Verifica siempre la autenticidad de los supuestos sitios web y correos electrónicos del gobierno buscando directamente en Google sus datos de contacto.

Estafas de phishing

El objetivo inicial de las estafas de phishing suele ser engañar a las personas para que interactúen con enlaces de phishing, lo que da como resultado la descarga de malware dañino o la recopilación de información confidencial. Los estafadores suelen conseguir que las personas hagan clic en ellos enviándoles correos electrónicos o mensajes de texto que parecen provenir de fuentes legítimas, como un banco, un sitio de redes sociales, una tienda, una escuela, un empleador o incluso un amigo.

Se estima que los ciberdelincuentes envían 3.400 millones de correos electrónicos de phishing diariamente y casi el 30% de ellos se abren.

Señales de advertencia de estafas de phishing:

  • Recibes mensajes con enlaces y archivos adjuntos sospechosos.
  • Los mensajes que recibes son genéricos y tienen mala ortografía y gramática.
  • Solicitan información personal o recurren a la intimidación.
  • No puedes verificar la identidad del remitente.
  • Cuando pasas el cursor sobre los enlaces en el mensaje, las URL no parecen legítimas.

Consejo para prevenir estafas de phishing: comunícate directamente con la empresa que supuestamente envió el mensaje a través de un canal oficial para confirmar si el correo electrónico que recibió era legítimo. Además, usa herramientas de detección de estafas basada en inteligencia artificial, para determinar si los mensajes son estafas.

Estafas de abuelos

Las personas mayores son víctimas habituales de estafas, ya que los estafadores saben que muchas de ellas están dispuestas a ayudar a sus familiares. Los estafadores pueden hacerse pasar por un nieto necesitado para estafarlos y quitarles dinero. Pueden decir que están en el extranjero y que necesitan dinero para un billete de tren de última hora, pedir ayuda para pagar una factura de hospital o inventar una mentira completamente original.

Señales de advertencia de estafas a los abuelos:

  • Recibes un mensaje de texto o un correo electrónico de un número no guardado.
  • Un familiar pide una cantidad de dinero sorprendente.
  • La persona que pide dinero quiere que lo mantengas en secreto.
  • No puedes verificar la identidad ni la historia de la persona.
  • La artimaña crea una sensación de urgencia y juega con tus emociones.

Consejo para prevenir estafas a abuelos: Evita actuar de inmediato y verifica la identidad de tu familiar, haciendo preguntas específicas que sólo ellos sabrían.

Estafas con criptomonedas

Una estafa de criptomonedas generalmente implica un plan de inversión que promete ganancias masivas pero no ofrece nada en absoluto. Alternativamente, puede tratarse de una estafa de pago por adelantado, en la que los estafadores prefieren los pagos con criptomonedas porque son casi imposibles de rastrear y recuperar una vez que se descubre el fraude.

Las criptomonedas son ahora una forma popular para que los estafadores roben dinero, con pérdidas que casi alcanzaron los $6 mil millones en 2023.

Señales de advertencia de estafas con criptomonedas:

  • Te “garantiza” un retorno de tu inversión.
  • La persona con la que estás hablando te presiona para que actúes rápidamente.
  • El inversor no está registrado y no tiene ningún aval.

Consejo para prevenir estafas con criptomonedas: investiga los intercambios de criptomonedas antes de invertir y nunca respondas a solicitudes urgentes de pagos.

Estafas de ransomware

Un cibercriminal puede infectar tu computadora con ransomware después de una estafa en línea exitosa. Una vez instalado, el malware encripta tus archivos y el atacante exige un rescate, a menudo en criptomonedas como Bitcoin. Dado que se estima que las pérdidas por ransomware alcanzarán los 265 mil millones de dólares en la próxima década, es fundamental aprender a protegerse.

Señales de advertencia de estafa de ransomware:

  • Recibes correos electrónicos con archivos adjuntos sospechosos.
  • El estafador utiliza un lenguaje amenazante.
  • Te dice que envíes dinero para mantener tu privacidad.
  • La persona con la que estás hablando crea una sensación de urgencia.

Consejo para prevenir estafas de ransomware: Realiza una copia de seguridad de tus datos y utiliza un software de seguridad en línea confiable para ayudar a evitar que el ransomware tome tu dispositivo como rehén.

Estafas en vacaciones

Lamentablemente, las fiestas son una época del año en la que los estafadores se aprovechan de la generosidad y el espíritu navideño de las personas. Las estafas navideñas incluyen solicitudes de donaciones a organizaciones benéficas inexistentes, ventas u ofertas falsas, estafas con tarjetas de regalo o intentos de phishing disfrazados de saludos navideños. A menudo tienen éxito aprovechándose de las emociones y del frenesí de gastos de la temporada.

Señales de advertencia de estafas durante las vacaciones:

  • El estafador te ofrece precios increíblemente bajos en artículos festivos populares.
  • Recibes comunicaciones de minoristas populares con ofertas y descuentos que parecen poco realistas.
  • Recibes correos electrónicos con enlaces a sitios web falsos.
  • Los vendedores te piden que pagues los artículos con tarjetas de regalo o mediante transferencias bancarias.
  • No recibes información de seguimiento después de realizar una compra.
  • Las personas que piden donaciones no dicen a dónde va el dinero.

Consejo para prevenir estafas durante las fiestas: cuando compres regalos navideños en línea, siempre verifica dos veces la URL para asegurarte de que sea legítima y no un sitio web falsificado.

Estafas de compras

Los estafadores de compras engañan a los compradores para que paguen por bienes o servicios, y luego no cumplen con las expectativas o no cumplen con las entregas. Este tipo de estafas pueden proliferar en mercados en línea, sitios de subastas y redes sociales, pero también puede encontrarse con ellas en sitios web falsos o a través de promociones por correo electrónico.

Señales de advertencia de estafa de compra:

  • El vendedor solo acepta efectivo, tarjetas de regalo, criptomonedas y otras formas de pago que sean difíciles de rastrear.
  • El sitio web tiene errores de diseño, ortografía y gramática.
  • No puedes encontrar ninguna información sobre el vendedor en línea.
  • El vendedor tiene muchas críticas negativas.

Consejo para prevenir estafas al comprar: Verifica siempre la legitimidad del vendedor verificando su reputación en línea y evitando a los vendedores que insisten en métodos de pago inusuales.

Estafas de extorsión y chantaje

Una estafa de chantaje y extorsión es un delito grave en el que un delincuente amenaza con dañar o exponer a alguien en línea a menos que se cumplan sus demandas. A menudo, el chantajista amenaza con exponer fotos o videos íntimos o arruinar la reputación de alguien a través de las redes sociales.

Señales de advertencia de estafa de chantaje:

  • El estafador amenaza con revelar información privada o embarazosa a menos que pagues.
  • Exigen que les pagues con un método no rastreable.
  • Exigen el pago en una fecha y hora determinadas.

Consejo para prevenir estafas de chantaje: nunca interactúes con el estafador, sin importar con qué te amenace; en lugar de eso, notifica a la policía.

Estafas de adopción

Las estafas de adopción suelen aparecer en las redes sociales o en sitios web de agencias falsas, y están dirigidas a familias que buscan un hijo. Los estafadores intentan explotar la vulnerabilidad emocional de los futuros padres y suelen solicitar pagos por adelantado para cubrir supuestos costes, como honorarios legales, exámenes médicos o viajes.

Una vez que las víctimas realizan sus pagos, los estafadores pueden desaparecer o hacer promesas infundadas de colocación de dinero para sacarle más dinero. Para hacer que la estafa sea más efectiva, muchos delincuentes crean perfiles falsos e historias de fondo utilizando identidades de niños robadas.

Señales de advertencia de estafa de adopción:

  • Prometen una adopción rápida y fácil.
  • Requieren pagos por adelantado.
  • No son transparentes en cuanto al padre biológico.
  • No pueden mostrarte nuevas fotografías del niño ni concertar una reunión.
  • Te presionan para que tomes una decisión rápida.

Consejo para prevenir estafas de adopción: Verifica siempre la legitimidad de la agencia o del individuo de adopción a través de canales oficiales, como las juntas de licencias estatales o las redes de adopción.

Estafas comerciales y de inversión

Las estafas comerciales y de inversión más comunes incluyen los esquemas Ponzi, los esquemas piramidales y las tácticas de venta agresivas. Estas estafas suelen prometer demasiado y cumplir poco, atrayendo a las víctimas con falsas garantías de altos rendimientos o ganancias. Una vez que inviertes, compras o te unes, los estafadores pueden retrasar los pagos, no entregar los productos, poner excusas o desaparecer por completo.

Señales de advertencia de estafas comerciales y de inversión:

  • Afirman que no hay ningún riesgo para su inversión.
  • La persona no está dispuesta a responder preguntas sobre el negocio o la inversión.
  • El estafador afirma tener información privilegiada.
  • El inversor o su empresa no están registrados ante ninguna autoridad reguladora.

Consejo para prevenir estafas comerciales y de inversión: Verifica siempre la legitimidad de los negocios y las oportunidades de inversión en línea realizando una investigación exhaustiva y consultando reseñas independientes.

Estafas de viajes

Mientras planificas y ahorras para organizar el viaje de tus sueños, los estafadores hacen sus propios planes para engañarte y sacarte dinero de tus viajes. Los estafadores de viajes suelen empezar ganándose tu confianza, ya sea como amigo, planificador de viajes, vendedor local o un extraño al azar.

Luego, intentan exprimirte para que les des dinero cobrándote de más por el transporte, las reservas en restaurantes o el alojamiento, o vendiéndote tours, entradas o actividades falsas. O su objetivo es recopilar tu información confidencial.

Señales de advertencia de estafas de viajes:

  • Los vendedores utilizan tácticas de presión intensa.
  • Los planificadores de viajes exigen información personal y altos pagos iniciales.
  • Los vendedores solicitan el pago a través de métodos difíciles de rastrear.
  • Ofrecen paquetes turísticos con precios irrealmente bajos.

Consejo para prevenir estafas de viaje: reserva siempre tu viaje directamente a través de aerolíneas, hoteles o agencias de viajes de buena reputación para evitar estafas de viaje en línea.

Estafas de transferencias de dinero

Los estafadores que se hacen pasar por vendedores o entidades legítimas pueden solicitar dinero a través de transferencias bancarias o aplicaciones de pago entre pares (P2P), alegando que es la opción más fácil debido a la distancia u otras excusas. Si bien estos métodos son convenientes con amigos, dificultan la recuperación de fondos si te estafan, ya que las transferencias bancarias suelen ser irreversibles y muchas aplicaciones de pago no ofrecen protección al comprador.

Señales de advertencia de estafas de transferencia de dinero:

  • Recibes solicitudes de pagos grandes y únicos.
  • La persona con la que estás hablando prefiere opciones de pago sin protección al comprador.
  • No se puede verificar la identidad de la persona.
  • Te presionan para que pagues rápidamente.

Consejo para prevenir estafas con transferencias de dinero: Verifica siempre la identidad y la información de la cuenta del destinatario antes de enviar dinero, especialmente si se trata de personas o entidades desconocidas. Además, no permitas que los vendedores te presionen para que desactives la protección del comprador en aplicaciones que la ofrecen.

¿Cómo puedo protegerme de las estafas en línea?

Comprender cómo funcionan las estafas en línea es el primer paso para aprender a evitarlas. A continuación, se ofrecen algunos consejos adicionales para prevenir las estafas en línea que te ayudarán a protegerte aún más.

Configurar la autenticación de dos factores

Si la autenticación de dos factores (2FA) está disponible, úsala para defenderte contra los intentos de estafadores que realizan ataques de fuerza bruta u otros métodos de apropiación de cuentas.

Esta función de seguridad requiere que verifiques tu identidad de dos maneras antes de acceder a una cuenta: normalmente una contraseña y otro paso de verificación. Algunas opciones comunes para un identificador secundario incluyen códigos de autenticación enviados por mensaje de texto, correo electrónico, una aplicación o datos biométricos como el reconocimiento facial o el escaneo de huellas dactilares.

Nunca respondas a mensajes fraudulentos

Responder mensajes de texto o correos electrónicos no deseados nunca es una buena idea, ya que pueden incluir estafas. Y, como mínimo, responder puede confirmarles a los estafadores que tu número de teléfono o dirección de correo electrónico están activos.

Evita las estafas en línea haciendo clic en enlaces, abriendo archivos adjuntos, respondiendo mensajes, intentando cancelar la suscripción o llamando a cualquier número de teléfono que aparezca en mensajes sospechosos. Y nunca proporciones dinero, datos de tarjetas de crédito u otros datos personales a remitentes desconocidos o no verificados.

Instalar software antivirus

Un software antivirus confiable ayuda a evitar que distintos tipos de malware infecten tu computadora o dispositivo. Si detecta código malicioso, como un virus o un gusano, lo desactivará o lo eliminará. Pero asegúrate de descargar aplicaciones y servicios de software solo de sitios de proveedores oficiales y confiables.

Mantén privadas tus cuentas de redes sociales

Las redes sociales pueden ser excelentes para conectarse con diferentes personas y acceder a información, pero también representan un riesgo para la seguridad. Afortunadamente, establecer configuraciones de privacidad más estrictas en las redes sociales puede ofrecerte más protección.

Tómate un segundo para explorar la configuración de tu cuenta y, generalmente, descubrirás que puedes decidir qué información puede ver el público, quién puede etiquetarte y quién puede enviarte mensajes o solicitudes de amistad.

Denunciar posibles estafas

Si observas señales de una estafa en línea, presente una denuncia ante la policía, que es el punto central para rastrear patrones de fraude y abuso relacionados con los delitos en Internet. La policía revisa las denuncias, analiza los datos y crea informes de inteligencia que destacan las amenazas emergentes y las nuevas tendencias.

Ten cuidado al transferir dinero

Como se mencionó anteriormente, los piratas informáticos pueden intentar comprometer tu información personal y bancaria al solicitarte que les transfieras fondos electrónicamente.

Al realizar transacciones en línea, envía dinero únicamente a cuentas conocidas y verificadas para evitar estafas con aplicaciones de pago y otros fraudes financieros. También debes utilizar únicamente servicios de pago móvil encriptados para mantener la información de tu cuenta más segura mientras completas la transferencia.

Preguntas frecuentes

¿Qué son las estafas en línea?

Las estafas en línea son estrategias que se llevan a cabo a través de Internet y que intentan engañar a las personas para que envíen dinero o información personal. Los estafadores pueden recurrir a la suplantación de identidad, el phishing y el chantaje para lograr su objetivo final.

¿Qué estafas son las más comunes actualmente?

Las cinco principales estafas del año pasado fueron:

  • Estafas de impostores
  • Estafas en las compras online
  • Timos de loterías y sorteos
  • Estafas de inversión
  • Estafas en empresas y ofertas de trabajo

¿Cómo puedo saber si me están estafando?

Cada estafa es diferente, pero algunas señales reveladoras de una estafa incluyen:

  • Correos electrónicos o mensajes de números o direcciones de correo electrónico desconocidos
  • Solicitudes urgentes
  • Peticiones de transferencias bancarias y otros métodos de pago difíciles de rastrear
  • Solicitudes de información personal
  • Notificaciones de sorteos cuando no participaste
  • 100% garantías

¿Existen grupos de edad específicos que sean más atacados por los estafadores en línea?

Sí, ciertos grupos de edad pueden ser más vulnerables según el tipo de estafa. Por ejemplo, los adultos mayores pueden ser el objetivo de estafas relacionadas con pensiones, mientras que los individuos más jóvenes pueden ser más susceptibles a estafas en las redes sociales o relacionadas con el trabajo.

¿Qué pasa si me estafan?

Si alguien te estafó, puedes sufrir pérdidas financieras y es posible que tu información personal se vea comprometida. Es fundamental actuar rápidamente e informar el incidente a las instituciones y autoridades financieras pertinentes para minimizar los daños y recuperar las pérdidas.

Conclusión

Navegar por el panorama digital requiere un mayor sentido de conciencia. A medida que aprovechamos los beneficios de las plataformas en línea, es igualmente crucial reconocer los riesgos inherentes. Cada decisión en línea, desde los datos que divulgamos hasta los sitios que frecuentamos, exige un escrutinio minucioso. Garantizar la seguridad en línea no solo consiste en prevenir repercusiones financieras, sino también en salvaguardar la tranquilidad de uno mismo.

Igualmente importante es el papel de la comunidad en la mitigación de estas amenazas. Difundir información sobre los peligros en línea y ofrecer orientación puede amplificar exponencialmente nuestras defensas contra ellos. Participar en debates con amigos y familiares sobre estas preocupaciones puede crear un efecto dominó de concienciación. Al trabajar en colaboración, podemos fortalecer nuestras defensas y hacer del mundo digital un lugar más seguro para todos.

 

Qué hacer si te han hackeado: una guía detallada

Ser víctima de un delito cibernético, en el trabajo o en el hogar, parece ser algo que muchos de nosotros hemos aceptado como parte de la vida cotidiana.

Lamentablemente, nuestros datos digitales tienen valor, lo que nos convierte en objetivos. Los piratas informáticos pueden utilizar estos datos para sí mismos o venderlos a terceros. En el caso de las empresas, los piratas informáticos pueden tener como objetivo los datos empresariales, los datos de los empleados y los datos de los clientes, lo que aumenta significativamente las posibilidades.

Al mismo tiempo que pasamos cada vez más tiempo en línea, los ciberataques son cada vez más difíciles de detectar, lo que significa que el peligro de convertirse en víctima es mayor que nunca.

Ser víctima de un delito cibernético puede ser aterrador y vergonzoso. Las víctimas de un delito cibernético se culpan a sí mismas de inmediato y pueden sentirse demasiado avergonzadas como para contárselo a alguien. Pero es importante recordar que ser víctima no es culpa suya y que, en ese caso, debe actuar rápidamente. No tomar medidas inmediatas y adecuadas puede tener costes sustanciales.

Esta guía te explicará qué hacer si has sido víctima de un ataque informático y cómo identificar y prevenir los ciberataques. También te explicaremos cómo denunciar los ataques, te ofreceremos sugerencias para mejorar tu infraestructura de seguridad y te ofreceremos recursos útiles para personas y empresas preocupadas por los delitos cibernéticos.

Medidas inmediatas a tomar si has sido hackeado

1. Actualizar nombres de usuario y contraseñas comprometidos

Lo primero que debes hacer es cambiar todos tus nombres de usuario y contraseñas. Esto es especialmente importante para aquellas personas que hayan sido víctimas de fraude.

Esta puede ser una tarea tediosa. El uso de un administrador de contraseñas la hace más sencilla. Los administradores de contraseñas pueden almacenar todos tus datos de inicio de sesión privados y compartidos en una ubicación segura.

Al revisar tus inicios de sesión, prioriza las cuentas que se han visto comprometidas directamente. Puedes utilizar herramientas como ‘;–have i been pwned?’ para comprobar si tu dirección de correo electrónico o número de teléfono se han visto comprometidos.

Recuperarse de un ataque puede llevar tiempo, por lo que conviene proteger primero las cuentas más importantes. Tu cuenta de correo electrónico es un buen punto de partida, así como cualquier cuenta en línea con datos de pago guardados.

2. Configurar la autenticación de dos factores

La autenticación de dos factores se puede configurar en la mayoría de las cuentas. Para obtener información sobre cómo configurar la autenticación de dos factores, busque el nombre de la cuenta y la palabra «2FA» o comuníquese con el servicio de atención al cliente de la plataforma.

Las aplicaciones de autenticación hacen que recibir la autenticación de dos factores sea más fácil y seguro. Una vez que tengas la aplicación en tu dispositivo móvil, simplemente escanea los códigos QR de las cuentas en las que quieres usar la autenticación de dos factores para sincronizar la aplicación con las cuentas. Luego, recibirás los códigos de autenticación de dos factores en la aplicación en lugar de por correo electrónico o SMS, lo que dificulta que los cibercriminales los intercepten.

3. Investiga rápidamente la causa y el alcance del ataque

Es importante identificar rápidamente la causa del ataque para saber qué medidas adicionales se deben tomar. Esta debe ser una investigación específica. Identifica qué fue atacado, cómo ocurrió el ataque y el alcance general (es decir, cuántos usuarios o cuentas se vieron afectados).

Utiliza la información sobre hackeos y ciberataques de esta guía para ayudarte a identificar si tus cuentas o dispositivos han sido hackeados y qué tipo de ciberataque utilizó el ciberdelincuente para obtener acceso.

4. Informar a los demás

Los piratas informáticos obtienen acceso a nuevas víctimas a través de ataques anteriores, por lo que debes informar a la mayor cantidad de personas posible y lo más rápido posible. De esa manera, hay menos posibilidades de que otros caigan en la trampa.

Para individuos

Las personas deben notificar a las siguientes personas lo antes posible:

  • Listas de contactos (en redes sociales, teléfono, correo electrónico, etc.)
  • Empleadores y RRHH (si se trata de una cuenta comercial)
  • El proveedor de la plataforma atacada (plataformas de redes sociales, Amazon, correo electrónico, etc.)

Para empresas

Los propietarios de empresas que son víctimas pueden sentirse enojados y paranoicos. ¿Cuántos datos se han visto comprometidos? ¿Qué pensarán nuestros clientes? ¿Cuánto costará esto? ¿Cómo recuperaremos la confianza de nuestros clientes? ¿Quién es el culpable? Todas estas son preguntas válidas. Sin embargo, es importante seguir centrado en el control de daños y las medidas preventivas posteriores para minimizar el daño y evitar futuros ataques. Pero es necesario informar a los demás.

El personal que se considera responsable de la infracción estará preocupado por su seguridad laboral y la reacción de sus compañeros. Es importante tener esto en cuenta mientras se investiga la causa del ataque.

Las empresas deben actuar con rapidez para garantizar que los datos de los clientes se mantengan confidenciales:

  • Se debe notificar a los empleados para evitar que otras personas sean victimizadas.
  • Los proveedores y clientes deben estar atentos a los correos electrónicos sospechosos.
  • Los inversores deben estar informados. Lamentablemente, es posible que quieran retirar su inversión si consideran que el riesgo es demasiado alto. Poder explicar qué sucedió, qué datos se vieron comprometidos y cómo se resolvió el problema es una excelente manera de ganar su confianza y conservar su inversión. Puede que valga la pena contratar a una empresa de seguridad informática profesional para que realice una auditoría después de un ataque.
  • Los clientes deben ser notificados lo antes posible. Las empresas deben prepararse para los clientes que quieran abandonar la empresa debido a problemas de seguridad. La transparencia es muy importante para mantener la confianza de los clientes. No ocultes el ataque. En lugar de eso, explica lo que sucedió en términos que tus clientes puedan comprender y describe los pasos que has tomado para proteger sus datos.

Cómo identificar y responder a los cinco ataques más comunes

Un ataque informático se refiere al uso o acceso no autorizado de la cuenta o el dispositivo de otra persona. Puede tratarse de tu correo electrónico, acceso a tu teléfono o acceso a un sistema o unidad de datos completos que pueden retener para pedir un rescate.

El hackeo es el acto, mientras que el ciberataque es el método utilizado para ingresar.

Las víctimas suelen darse cuenta de un ciberataque cuando intentan acceder a su cuenta y se dan cuenta de que no pueden hacerlo o notan que algo no va bien con la cuenta. En ese momento, al descubrir el ataque, es cuando deben tomar medidas inmediatas para minimizar el daño.

A continuación, se detallan los cinco objetivos más comunes que atacan los cibercriminales. Más adelante, analizamos las cuatro técnicas de ciberataque más comunes que se utilizan para piratear cuentas y dispositivos.

1. Hackeo de correo electrónico/correo electrónico comercial comprometido (BEC)

Ser víctima de un ciberataque por correo electrónico puede ser increíblemente perjudicial: una vez que los piratas informáticos tienen acceso a tu correo electrónico, pueden ver a qué sitios estás suscrito. Luego, intentarán obtener acceso a cualquiera de esos sitios donde es probable que puedan encontrar información personal para extraerla.

Señales de que tu correo electrónico ha sido hackeado:

  • No puedes acceder a tus correos electrónicos y dice que la contraseña no es correcta.
  • Ya no ves correos electrónicos no leídos en tu bandeja de entrada.
  • Hay correos electrónicos en tu bandeja de enviados o de salida (que no has escrito).
  • Estás recibiendo correos electrónicos de restablecimiento de contraseña de sitios web a los que estás suscrito.
  • Recibiste un correo electrónico de intento de inicio de sesión desde una ubicación o dirección IP diferente.
  • Amigos y familiares han recibido correos electrónicos sospechosos desde tu cuenta.

Cómo los piratas informáticos obtienen acceso a tu cuenta de correo electrónico

Hay tres formas principales en las que tu correo electrónico podría ser pirateado:

  • Correos electrónicos de phishing (correos electrónicos similares a spam que se hacen pasar por empresas legítimas)
  • Fuerza bruta (Probar un montón de combinaciones de contraseñas para descifrar su nombre de usuario)
  • El hombre en el medio (secuestro de información personal a través de una red de «intermediarios» como un punto de acceso público falso)

Todos estos ataques tienen como objetivo obtener información personal suya para poder acceder a sus contraseñas e inicios de sesión.

Cómo recuperar una cuenta de correo electrónico hackeada

  • Cambia la contraseña inmediatamente si aún puedes acceder a tu cuenta de correo electrónico. (¡No agregues simplemente un 1 o un ! al final!)
  • Verifica tu información de recuperación. Las opciones de recuperación te ayudan a recuperar el acceso si se produce un nuevo ataque.
  • Informa a tu lista de contactos de correo electrónico sobre el ataque, para que sepan que deben estar en alerta máxima.
  • Configura preguntas de seguridad en tu cuenta.
  • Asegúrate de que no aparezcan direcciones de correo electrónico inusuales en la sección de administración de tu cuenta.
  • Asegúrate de que tu contraseña de correo electrónico no sea la misma que la de todas tus otras cuentas (todos hemos duplicado una contraseña una o dos veces…).
  • Configura la autenticación multifactor o la autenticación en dos pasos (MFA). La autenticación multifactor es cuando utilizas más de un paso para acceder a tus cuentas. En lugar de depender de tu contraseña para mantener tus cuentas seguras, medidas adicionales como FaceID o el envío de códigos para confirmar tu identidad hacen que tu inicio de sesión sea más seguro.

Medidas adicionales para las empresas

  • Organiza una formación sobre ciberseguridad para todo el personal. La formación sobre ciberseguridad muestra a tu equipo cómo hacer que sus inicios de sesión sean más seguros y les proporciona las herramientas y el conocimiento necesarios para ayudarlos a identificar amenazas.
  • Redacta un informe sobre el ataque para ayudar al equipo a identificar posibles amenazas en el futuro.
  • Contrata una empresa de TI para que supervise la ciberseguridad de tu red. (Pídele a tu empresa de TI que instale un software antivirus, active cortafuegos, configure un escáner de correo electrónico, etc.).

2. Piratería informática

Los cibercriminales pueden ir más allá de piratear tu cuenta de correo electrónico: pueden intentar bloquearte el acceso a tu computadora por completo.

Para las empresas, esto es especialmente peligroso, ya que ahora la información confidencial está en riesgo.

La piratería informática es difícil de detectar, pero si algo parece estar mal, probablemente así sea.

Señales de que tu computadora ha sido hackeada

  • Si su computadora se ha vuelto muy lenta, es posible que algo esté acechando en segundo plano. Sin embargo, hay muchas razones por las que las computadoras se vuelven más lentas. Por lo tanto, es mejor realizar una verificación rápida del sistema para intentar identificar la causa probable.
  • Alguien (o algo) ha desactivado tu software de seguridad.
  • Están apareciendo ventanas emergentes en tu sistema.
  • Hay software instalado y complementos de navegador que no configuraste tú mismo.
  • Tu sistema se apaga o reinicia aleatoriamente.
  • No puedes acceder a tu cuenta de inicio de sesión.

Cómo se produce la piratería informática

  • Malware (software difícil de detectar instalado en su sistema).
  • Phishing (correos electrónicos tipo spam que se hacen pasar por empresas legítimas).

Cómo recuperarse de un ataque informático

Sigue los mismos pasos que si tu correo electrónico hubiera sido pirateado y toma estas precauciones adicionales:

  • Cambia todas tus contraseñas.
  • Vuelve a verificar tu configuración de recuperación.
  • Configura preguntas de seguridad para tu inicio de sesión.
  • Asegúrate de que tu cuenta de correo electrónico no esté comprometida.
  • Configura la autenticación de dos pasos (especialmente si se trata de una computadora empresarial).
  • Instala un software de seguridad y ejecuta una comprobación de malware.
  • Restaura tu computadora desde una copia de seguridad reciente.

Medidas adicionales para las empresas

  • Asegúrate de que todos sepan sobre el ataque.
  • Trabaja con TI para aislar el sitio o programa infectado.
  • Utiliza un sistema de monitorización para identificar dónde ocurrió el ataque.
  • Reportar la violación de datos.
  • Crea un informe del ataque que incluya cómo ocurrió, cómo se gestionó y cómo mejorar la seguridad para que no vuelva a suceder.
  • Contratar una empresa de TI.
  • Organizar formación en ciberseguridad.

3. Hackeo de almacenamiento en la nube

El hackeo de almacenamiento en la nube es relativamente nuevo. Somos muchos los que tomamos fotos diarias de nuestros perros, comida, manchas extrañas que encontramos en nuestra pierna y quién sabe qué más; la mayoría de nosotros tenemos algún contenido almacenado en la nube.

Las empresas remotas son especialmente susceptibles a los ataques al almacenamiento en la nube porque probablemente usan Dropbox, Google Drive, OneDrive u otro proveedor de almacenamiento en la nube para compartir archivos a través de su red.

Cómo saber si tu almacenamiento en la nube ha sido hackeado:

  • Hay contenido cargado que no reconoces.
  • No puedes iniciar sesión en la cuenta.
  • Faltan archivos.
  • Recibiiste una alerta de seguridad sobre el acceso a la cuenta desde otra ubicación.
  • Tus contactos están recibiendo correos electrónicos tuyos con archivos o enlaces sospechosos adjuntos.

Cómo se produce el hackeo del almacenamiento en la nube

  • Phishing (correos electrónicos tipo spam que se hacen pasar por empresas legítimas)
  • Man-in-the-Middle (secuestro de información personal a través de una red de «intermediarios», como un punto de acceso público falso)
  • Fuerza bruta (Probar un montón de combinaciones de contraseñas para descifrar su nombre de usuario)

Los ataques a sistemas de almacenamiento en la nube suelen ser consecuencia de otro ataque, como un ataque informático o de una cuenta de correo electrónico. Por eso, es fundamental asegurarse de que tus contraseñas sean únicas.

Cómo recuperarte si tu almacenamiento en la nube ha sido hackeado

Sigue los mismos consejos para los ataques a tu correo electrónico y a tu computadora. Otras opciones incluyen:

  • Si has recibido un contacto del hacker, no te involucres y nunca pagues el rescate que te piden.
  • Comunícate con tu autoridad local de ciberseguridad para obtener ayuda.

Pasos adicionales para las empresas:

  • Crea un plan de continuidad empresarial con tu departamento de TI o empresa. Este plan incorporará gestión de riesgos, informes de incidentes, recuperación y pruebas continuas.
  • Notificar a todos los usuarios sobre el ataque.
  • Reportar la violación de datos.
  • Crear un informe sobre el incidente.
  • Consulta a tu empresa de TI sobre Ciberseguridad.

4. Hackeo de cuentas de redes sociales

Los ataques a las redes sociales son frustrantes y vergonzosos. Algunos te bloquearán la cuenta por completo, mientras que otros son más sutiles. Es posible que ni siquiera te enteres de que te han atacado hasta que alguien de tu lista de amigos te lo haga saber.

Si has recibido un mensaje sospechoso de un amigo, es probable que haya sido víctima de este. Sé un amigo y házselo saber.

Entonces, ¿cómo puedes identificar si te han hackeado?

Señales de que tus redes sociales han sido hackeadas:

  • Hay nuevos amigos y contactos en tu feed (que no solicitaste ni agregaste).
  • Otras cuentas disfrazadas como tu están agregando a tus amigos.
  • Hay publicaciones en tu perfil que no subiste.
  • Tu contraseña ha cambiado.
  • Las publicaciones han sido eliminadas.
  • Tu foto de perfil ha cambiado.
  • Tus amigos han recibido mensajes tuyos que no enviaste.
  • Recibiste una notificación que dice que se ha accedido a tu cuenta desde otro lugar.

Cómo funciona el hackeo de redes sociales

Los ataques a las redes sociales son un círculo vicioso. Es posible que hayas recibido un mensaje de la cuenta pirateada de un amigo, hayas hecho clic en un enlace y hayas continuado el ciclo sin darte cuenta.

Para aquellos que gustan de los juegos en línea a través de las redes sociales, tened cuidado: algunas son estafas que trabajan para recuperar sus datos de inicio de sesión.

Los piratas informáticos también pueden obtener acceso a través de:

  • Phishing
  • Man-in-the-middle
  • Fuerza bruta

Cómo recuperar tu cuenta de redes sociales (después de un ciberataque)

  • Cambia tus contraseñas
  • Haz todo lo que harías para hackear una cuenta de correo electrónico.
  • Algunas plataformas de redes sociales requieren que demuestres tu identidad para recuperar el acceso (normalmente, mediante un breve vídeo de la cámara web para mostrar tu rostro).
  • Configurar una autorización de dos pasos.
  • Cuando recuperes el acceso a tu cuenta, publica sobre el ataque para que tus amigos sepan que no deben hacer clic en ningún enlace extraño tuyo.

5. Piratería de información personal y financiera (robo de identidad)

Los ataques más aterradores son aquellos que involucran nuestro dinero y nuestra identidad.

Aunque los bancos comprueban constantemente si hay actividades sospechosas, sigue existiendo el riesgo de sufrir un ataque. Los cibercriminales no necesitan acceder a tu cuenta bancaria para cometer un fraude: pueden atacar desde cualquier lugar en el que hayas introducido tus datos bancarios.

El robo de identidad también puede incluir la duplicación/robo de su pasaporte o número de seguro social.

Para las empresas, este tipo de ataque puede ser fatal. Los cibercriminales pueden hacerse pasar por directores y solicitar que se transfiera dinero a sus cuentas. Algunos pueden llegar al extremo de enviar solicitudes de pago con apariencia profesional. Mantente alerta y recuerda que siempre está bien pedir confirmación antes de compartir información confidencial.

Señales de que eres víctima de robo de identidad:

  • Hay actividad sospechosa en tus extractos bancarios (por ejemplo, se ha transferido dinero a una nueva cuenta, compras que no realizaste)
  • Confirmaciones de compra inesperadas.
  • Notificaciones para cambiar tu dirección u otros datos personales.
  • Se están pagando facturas no autorizadas (para empresas).

Cómo los piratas informáticos acceden a tu cuenta bancaria

  • Malware
  • Phishing
  • Man-in-the-middle
  • Fuerza bruta

Los piratas informáticos pueden hacerse pasar por instituciones financieras como SagePay o Paypal en correos electrónicos de phishing dirigidos al departamento de finanzas. Los piratas informáticos también pueden modificar las facturas una vez aprobadas.

Para las personas, los correos electrónicos de phishing son una forma común de robo de identidad, especialmente en plataformas con mucho tráfico como Amazon. Con acceso a tu cuenta de correo electrónico, los piratas informáticos pueden acceder a otros sitios con la misma contraseña.

Cómo recuperar una cuenta bancaria hackeada

  • Comunícate con tu banco de inmediato. Cancela todas las tarjetas y denuncia cualquier transacción no autorizada.
  • Inicia sesión en cualquier tienda y cuenta en línea con tus datos bancarios: comprueba que las confirmaciones de compra se envían a tu correo electrónico. Busca pedidos que se hayan enviado a una dirección diferente.
  • Sigue pasos similares para hackear una cuenta de correo electrónico (cambiar contraseñas, verificación en dos pasos, etc.).

Pasos adicionales para las empresas

  • Comprueba si hay malware.
  • Informar a todo el personal sobre la infracción.
  • Informa el ataque a la autoridad de ciberseguridad local.
  • Sigue tu plan de continuidad de negocio.
  • Actualizar formación en ciberseguridad.

Cómo identificar y prevenir los cuatro ciberataques más comunes

Un ciberataque se refiere a la estrategia o método que utiliza el delincuente para obtener acceso a lo que desea piratear. El ataque puede ser de ingeniería social, interceptar datos mientras se está conectado a una red wifi pública o hacer que descargues malware a través de un correo electrónico de phishing.

Es importante señalar que muchos de los métodos en sí no son ilegales, pero el método, combinado con intenciones maliciosas y acceso no autorizado, los convierte en delitos cibernéticos.

Identificar el ciberataque utilizado para hackear tu cuenta te ayudará a prevenir futuros ataques. Cada uno tiene señales y formas reveladoras

1. Malware y ransomware

El malware es un software que se puede instalar en tu dispositivo (sin tu conocimiento). Su función es interrumpir o dañar tu dispositivo. También se puede utilizar para acceder a información personal o confidencial.

El malware suele ingresar a tu computadora a través de un enlace de correo electrónico en el que hiciste clic o de un software que descargaste. Si el firewall de tu computadora no está actualizado, esto también puede exponerte a ataques de malware.

El ciberataque de Watering Hole

El ataque de malware se dirige a grupos específicos de personas que utilizan un sitio web. Cuando accedes al sitio, el malware se descarga en segundo plano sin que te des cuenta.

Ransomware

Más recientemente, un nuevo tipo de malware, el ransomware, ha estado causando estragos en las empresas. El ransomware es un malware que solicita un pago de rescate para recuperar el acceso a tus datos.

El 32% de las víctimas pagan el rescate, pero solo recuperan alrededor del 65% de sus datos. Aquellos que pagan el rescate a menudo se exponen a ataques repetidos porque los piratas informáticos saben que lo van a hacer.

¿Crees que tu empresa es demasiado pequeña para ser víctima de un ataque? Piénsalo de nuevo. Los cibercriminales han puesto cada vez más en la mira a pequeñas empresas, escuelas, organizaciones sin fines de lucro y hospitales. A medida que las grandes empresas mejoran su seguridad, los piratas informáticos se dirigen a otros objetivos con menos recursos disponibles.

Cómo identificar malware en tu computadora

De todos los ciberataques más comunes, el malware y el ransomware son probablemente los más fáciles de detectar:

  • Tu sistema es muy lento.
  • Los programas se abren o cierran automáticamente.
  • El espacio de almacenamiento parece haber desaparecido.
  • Tu computadora tiene nuevos programas o complementos del navegador instalados.
  • El software de seguridad ha sido desactivado.
  • Aparecen ventanas emergentes en tu escritorio.
  • Las búsquedas en línea te redireccionan a diferentes sitios.
  • Los archivos, carpetas, servidores y sistemas a los que antes tenías acceso ahora están encriptados.
  • El uso de datos en la cuenta es inexplicablemente mayor.
  • Te han enviado una solicitud de rescate.

Cómo prevenir ataques de malware

  • Desconfía de los enlaces sospechosos en los correos electrónicos. El 92 % del malware se distribuye por correo electrónico. Si hiciste clic en un enlace sospechoso o en un enlace de un correo electrónico sobre actualizaciones de seguridad, es posible que hayas dejado entrar al pirata informático sin saberlo.
  • Descarga nuevo software antivirus y ejecuta periódicamente análisis de malware.
  • Desinstala cualquier software o programa que no reconozcas o que ya no utilices.
  • Realiza copias de seguridad de tu computadora periódicamente.
  • Nunca pagues el rescate.
  • Consulta con tu empresa de TI.
  • Actualiza tus conocimientos en Ciberseguridad.

2. Correos electrónicos, llamadas y mensajes de texto de phishing

El phishing tiene como objetivo engañarte para que proporciones información confidencial a los piratas informáticos, lo que puede dar lugar a todo un mundo de ataques diferentes. Es posible que te pidan que inicies sesión en tu cuenta o que sigas un enlace a un sitio web falso.

Lamentablemente, cada vez es más difícil detectar el phishing. Los mensajes de phishing pueden parecer idénticos a los de empresas en las que confías, así que no te culpes si te conviertes en víctima. Los cibercriminales se aprovechan de nuestra confianza y de nuestras vidas ajetreadas, y cuentan con que no examinemos los enlaces demasiado de cerca.

Ejemplos de correos electrónicos, llamadas y mensajes de texto de phishing:

  • Correos electrónicos que afirman tener evidencia incriminatoria sobre ti.
  • Los que afirman tener acceso a sus contraseñas/correos electrónicos.
  • Correos electrónicos solicitándote que actualices tu contraseña.
  • Correos electrónicos exigiendo pago.
  • Los que simulan ser confirmaciones de pedidos.
  • Correos electrónicos que sugieren que has ganado un concurso.
  • Los que afirman que tienes un virus en tu computadora.
  • Llamadas donde la persona que llama se niega a responder a sus preguntas.
  • Aquellas en las que piden datos personales.
  • Llamadas en las que mencionan información antigua (por ejemplo, citan una dirección anterior en la que vivías en lugar de tu domicilio actual)

¿Por qué se produce el phishing?

La mayoría de nosotros recibimos correos electrónicos de phishing como parte del ciclo de un ciberataque diferente. Las filtraciones de datos y los ciberataques a empresas pueden exponer sus datos de contacto a los piratas informáticos, quienes pueden utilizar sus datos para su propio beneficio o vendérselos a otro delincuente para que los utilice en un plan de phishing.

También vale la pena mencionar que muchas empresas venden sus datos a terceros. Incluso lo indicarán en la letra pequeña.

La mayoría de los proveedores de correo electrónico detectan los mensajes de spam y phishing antes de que lleguen a tu bandeja de entrada. Si haces clic en tu bandeja de correo no deseado, encontrarás numerosos intentos que nunca llegaron a tu bandeja de entrada.

Pero este monitoreo no es perfecto, por lo que algunos correos electrónicos de phishing aún podrían terminar en tu bandeja de entrada.

Cómo prevenir ataques de phishing

  • Sigue los mismos pasos que seguirías si tu cuenta de correo electrónico hubiera sido hackeada.
  • Consulta HaveIBeenPwnd para ver si tu dirección de correo electrónico o contraseña se han visto involucradas en alguna filtración de datos reciente. ¡Te sorprenderá saber que incluso algunas empresas importantes han visto filtrada su información!
  • Comprueba las direcciones de correo electrónico de las que recibiste el correo electrónico sospechoso. Es poco probable que parezca tan oficial como el contenido del correo electrónico.
  • Pasa el cursor sobre los enlaces antes de hacer clic en ellos para comprobar si el dominio es legítimo. O copia la dirección del enlace y pégala en un archivo de texto para revisar el enlace antes de ir al sitio web.

Protección contra correos electrónicos de phishing para empresas

  • Capacita al personal sobre cómo identificar los correos electrónicos de phishing. Los correos electrónicos de phishing solo son peligrosos una vez que se interactúa con ellos de alguna manera.
  • Configura un escáner de seguridad en tu sistema de correo electrónico. Los análisis de correo electrónico eliminarán automáticamente los archivos adjuntos y el correo no deseado antes de que lleguen a tu bandeja de entrada.

3. Man in the Middle

Los cibercriminales utilizan tecnologías sofisticadas para rastrear la información que ingresas y luego usan esa información para acceder a tus cuentas. La técnica del intermediario (MITM) permite a los piratas informáticos acceder a conversaciones o transferencias de datos que haces con una empresa. El pirata informático se encuentra en el «medio» del intercambio, listo para secuestrar la información.

Los ataques MITM ocurren en tiempo real mientras inicias sesión o hablas con alguien respecto de tu cuenta, lo que los hace increíblemente difíciles de detectar hasta que el daño está producido.

Cómo se producen los ataques del tipo «Man in the Middle»

Un hacker puede crear una red pública falsa a la que te puedas conectar (quizás mientras viajas, en la ciudad o en una cafetería). Mientras estés conectado a su punto de acceso o red, el hacker tendrá acceso a cualquier información que ingreses.

Cómo identificar un ataque MITM

Los ataques MITM son difíciles de detectar, pero hay una señal reveladora fundamental a la que hay que prestar atención:

Comprueba las URL que visitas: asegúrate de que la URL comience con HTTPS en lugar de HTTP. Sin la «S», es señal de que el sitio o tu conexión no son seguros.

Cómo prevenir un ataque de intermediario

Hay un viejo dicho que dice que es mejor prevenir que curar, y esto no podría ser más cierto para los ataques MITM.

  • Evita las redes públicas. Nunca utilices una red Wi-Fi que no requiera contraseña.
  • Realiza transacciones sensibles únicamente en tu red doméstica.
  • Utiliza una VPN cuando estés fuera de casa. Las VPN evitarán que los piratas informáticos puedan acceder a tu actividad en línea o a tu información personal.
  • Cierra siempre la sesión en sitios web sensibles
  • Haz que todas tus contraseñas sean únicas. De esa manera, si un hacker logra acceder a una cuenta, no tendrá acceso al resto.
  • Utiliza autenticación multifactor o biométrica.
  • Mantén tu firewall actualizado.
  • Protege tu dispositivo con software antivirus.

4. Fuerza bruta

Los ataques de fuerza bruta son solo un caso de ensayo y error. Los piratas informáticos utilizarán varias tácticas para encontrar información personal sobre ti e intentar descifrar tus contraseñas.

Pero en lugar de escribir manualmente estos nombres de usuario y contraseñas, los piratas informáticos utilizan un sistema informático para procesar miles de combinaciones de contraseñas en cuestión de minutos. A menudo se utiliza la fuerza bruta para intentar acceder a las redes empresariales, así como a los dispositivos individuales.

Los ataques de fuerza bruta son populares entre los piratas informáticos porque mucha gente sigue utilizando contraseñas débiles.

Ataques de diccionario o de rociado de contraseñas

Los ataques de diccionario son un tipo de ataque de fuerza bruta que requiere mucho tiempo y en el que un hacker elige a una persona y busca palabras en el diccionario para encontrar una contraseña que coincida. También cambia letras y agrega caracteres especiales a diferentes combinaciones. Debido a que este enfoque lleva tanto tiempo, los hackers han encontrado alternativas más rápidas y efectivas, como el robo de credenciales automatizado.

Relleno de credenciales

El robo de credenciales es cuando un hacker recopila datos de inicio de sesión de un ataque diferente y los usa para acceder a más cuentas. Es posible que tus datos hayan sido parte de una filtración de datos de una empresa confiable. El hacker usará estas credenciales en otros sitios web para ver si hay una coincidencia.

Lamentablemente, debido a que muchos de nosotros repetimos contraseñas y usamos nombres de usuario similares para diferentes sitios, el robo de credenciales puede ser bastante efectivo.

Cómo identificar un ataque de fuerza bruta

  • Has recibido notificaciones de intentos de inicio de sesión desde otras ubicaciones o dispositivos.
  • Hubo una gran cantidad de intentos de inicio de sesión en un período corto.
  • Las aplicaciones a veces responden más lentamente debido al aumento del tráfico web proveniente de los bots que utilizan los piratas informáticos.

Cómo prevenir ataques de fuerza bruta

  • Utiliza contraseñas difíciles de descifrar. Utiliza contraseñas de varios caracteres; cuantos más caracteres, mejor. Incorpora tanto mayúsculas como minúsculas, así como números o símbolos de puntuación.
  • Evita contraseñas o palabras comunes.
  • Usa contraseñas y nombres de usuario diferentes para cada cuenta en línea.
  • Utiliza un generador de contraseñas para crear contraseñas sin sentido que sean casi imposibles de adivinar.
  • Usa MFA.
  • Establece límites para los intentos de inicio de sesión. La mayoría de los sitios web ya tienen esta función.
  • Elimina las cuentas que ya no utilizas.

Prevención para empresas

  • Enseña al personal la importancia de la higiene de las contraseñas.
  • Supervisa múltiples intentos de inicio de sesión desde dispositivos inusuales.
  • Protege tu red con encriptación.

Cómo denunciar ciberataques y luchar contra los cibercriminales

Cómo emprender acciones legales después de un ciberataque

Es difícil encontrar a los cibercriminales, por lo que hay pocas posibilidades de que se tomen medidas legales exitosas contra individuos específicos.

Pero aún puedes denunciar el delito a las autoridades legales y otras organizaciones para prevenir ataques similares.

Es posible que las empresas con un mayor riesgo de que una vulneración de seguridad afecte a otras puedan tener que denunciar el delito. Los tribunales han declarado responsables a algunas empresas de daños y perjuicios por no tomar las medidas adecuadas. Si un ataque de ciberseguridad ha afectado a tu empresa, debes buscar el asesoramiento de un abogado o de una agencia gubernamental para que te aconsejen cuál es la mejor manera de proceder.

Cómo denunciar un ciberataque

A continuación se muestra cómo las personas y las empresas pueden denunciar los ciberataques.

  • Los ciberataques en Europa son monitorizados y reportados a Europol.
  • Las opciones de denuncia varían según el país. En España, la denuncia se hará ante la Policía Nacional o la Guardia Civil.

Cómo prevenir futuros ciberataques

La prevención de ciberataques comienza en el hogar y la oficina. Si se mantienen informados y siguen protocolos sencillos, las empresas y los particulares pueden hacer mucho para garantizar la seguridad de sus datos.

Mejora tus hábitos cibernéticos

La ciberseguridad comienza con cada uno de nosotros. Si mejoramos nuestros hábitos diarios, podemos protegernos a nosotros mismos, a nuestras familias y a nuestras empresas. Juntos, podemos hacer de Internet un lugar más seguro para todos.

A continuación se presentan algunas prácticas recomendadas de ciberseguridad a seguir.

  • Desconfía de las redes públicas. Las redes públicas son riesgosas. Evita realizar transacciones personales en redes en las que no confíes.
  • Inspecciona los correos electrónicos antes de continuar. Antes de responder un correo electrónico, descargar archivos adjuntos o hacer clic en enlaces, verifica que todo esté correcto.
  • Ten cuidado con lo que compartes en línea. Compartir información personal en tus redes sociales puede hacer que las preguntas de seguridad y las contraseñas sean más fáciles de piratear.
  • Evita guardar los datos de pago en tu navegador. Es molesto, pero si alguien accede a tu computadora, ¡podrá comprar prácticamente cualquier cosa!
  • Nunca envíes pagos a cuentas o sitios web sospechosos.
  • Cambia tus contraseñas periódicamente.

Mejora tu infraestructura de ciberseguridad

La infraestructura de ciberseguridad cuesta dinero, pero vale la pena invertir en ella. Es mejor ser proactivo. No contar con una base de protección para tu empresa puede exponerte a responsabilidades.

¿No estás seguro de lo que necesita? Contrata a un profesional o consultor de TI para que te asesore.

Las pequeñas y medianas empresas (PYMES) son las más propensas a convertirse en víctimas de delitos cibernéticos. Con menos recursos, las PYMES suelen dejar la ciberseguridad en un segundo plano y centrarse más en las ventas o el marketing, lo que puede ser un grave error.

¿Te preocupan los costes? Considera cuidadosamente tus necesidades y luego compra productos que ofrezcan esas características específicas a un precio razonable. Comprar software de seguridad no es diferente a comprar un automóvil; no todos necesitamos un Mercedes o un Audi. Para la mayoría de nosotros, un Seat es suficiente.

A continuación se ofrecen algunas sugerencias sobre cómo mejorar tu infraestructura de ciberseguridad.

Mantén todos los dispositivos y el software actualizados

Las actualizaciones suelen tener nuevas capas de seguridad y detección incorporadas. Por lo tanto, si has estado posponiendo la actualización del sistema, ¡ponte manos a la obra!

Configura la autenticación multifactor (MFA)

Aunque la autenticación multifactor puede resultar tediosa, es la mejor opción. En dispositivos móviles, puedes añadir FaceID o TouchID como paso secundario.

Utiliza un gestor de contraseñas

Mejora la higiene de tus contraseñas utilizando contraseñas diferentes para cada inicio de sesión y guárdalas en un solo lugar para acceder a ellas fácilmente. Puedes utilizar un generador de contraseñas para crear contraseñas únicas para cada cuenta con solo hacer clic en un botón.

Asegúrate de que tu departamento de TI esté preparado para el trabajo

Para las empresas, las empresas de TI que gestionan su seguridad son una excelente inversión y pueden darte tranquilidad.

Utiliza una VPN

Una VPN (o red privada virtual) es un software que te permite crear una conexión segura entre tu dispositivo y un sitio web al que accedes. En lugar de dirigirse directamente a la URL de destino, tu solicitud pasará por un túnel cifrado para que los piratas informáticos y otros curiosos no puedan ver lo que estás haciendo. Las VPN se pueden descargar a tu computadora o incluso agregar a tu navegador de Internet.

Utiliza software de protección contra virus y malware

La mayoría de las computadoras incluyen una versión de prueba gratuita de software antivirus como McAfee, pero la mayoría de nosotros olvidamos instalar el software de protección una vez que finaliza la prueba. Asegurarse de que tus dispositivos tengan protección contra virus y malware actualizada ayudará a detectar amenazas mucho antes de que se conviertan en un problema. Debes configurar análisis automáticos o recordar analizar tu dispositivo con software de protección regularmente.

Mantente informado

Las amenazas a la ciberseguridad cambian constantemente. Por eso es necesario mantenerse informado.

Para las empresas, es recomendable asegurarse de que sus empleados reciban formación periódica en materia de ciberseguridad. Puedes crear programas de cumplimiento internos, utilizar programas gratuitos o pagar por programas de formación en ciberseguridad que proporcionen informes avanzados y una experiencia más sencilla para el usuario.

Concientizar

Ser víctima de un ciberataque puede hacer que te sientas avergonzado y paranoico, pero no hay motivo para sentirte así.

Ayuda a prevenir más ataques hablando de tu experiencia. Cuéntale a tu familia, amigos y colegas para que sepan qué deben tener en cuenta para evitar un ataque o para que no se sientan avergonzados si ellos también son víctimas. Quién sabe, tu historia puede ahorrarles el mismo dolor y sufrimiento que tu has padecido.

Así que aquí está mi historia.

Mi amiga y yo estábamos de vacaciones. Llegamos tarde a la hora de hacer el check out y había un taxi esperándonos afuera. Yo llevaba una bolsa debajo de cada brazo y sostenía otra en mi mano izquierda. Mi teléfono vibró, había recibido un mensaje de texto: “Entrega de correo fallida. Se requiere pago para volver a enviarlo” con un enlace.

Estaba esperando que me entregaran un libro de texto que necesitaba el día que regresáramos para estar lista para una clase que estaba tomando. No podía permitirme que se retrasara. Necesitaba wifi para usar Internet y no tendríamos acceso hasta el día siguiente, así que hice clic en el enlace.

Convenientemente, me llevaron a un sitio de pago que me permitía pagar con tarjeta de crédito. Dejé las bolsas, saqué mi tarjeta, ingresé la información y en menos de un minuto había transferido los datos de mi tarjeta de crédito a un cibercriminal.

Me di cuenta de mi error a los pocos segundos de hacer clic en enviar. Cancelé la tarjeta y cambié las contraseñas de mi cuenta. Llevó tiempo, pero no me pasó nada malo. No fue una tragedia, ni mucho menos.

El caso es que estas cosas pasan. Si hubiera recibido ese mensaje de texto en un momento menos caótico, no habría hecho clic en el enlace. Sé que debo comprobar los enlaces y verificar los sitios web, pero sentí urgencia y reaccioné. Afortunadamente, no se produjo ningún daño real y estoy segura de que, con el tiempo, esta será una historia que contaré con algo de humor.

Conclusión

Esperamos que nunca tengas que tomar ninguna de las medidas mencionadas en esta guía, pero los ciberataques ocurren y pueden ser devastadores a nivel emocional y financiero cuando ocurren.

Si eres víctima de un ciberataque, recuerda que no estás solo y que rara vez es culpa tuya. Tu no eres el criminal.

No importa cuán grande o pequeño sea el ataque, los delitos cibernéticos son estresantes. La buena noticia es que puedes mejorar tu ciberseguridad hoy mismo.

 

La ciberseguridad en 2021

ciberseguridad

Gracias a los estándares tecnológicos en constante desarrollo, la ciberseguridad se ha convertido en la prioridad número uno para las empresas y las personas en todas partes. Los atacantes de la red se esfuerzan constantemente por socavar la protección de los datos personales y de la empresa, por lo que es más difícil que nunca para las personas mantenerse seguras.

El papel vital que desempeña la ciberseguridad en la protección de nuestra privacidad, derechos, libertades, incluida nuestra seguridad física, será más prominente que nunca durante 2021.

Cada vez más nuestra infraestructura vital se encuentra en línea y vulnerable a ataques digitales. Las infracciones relacionadas con la filtración de información personal son cada vez más frecuentes y más grandes, y hay una creciente conciencia de la interferencia política y los ataques cibernéticos sancionados por el estado.

La importancia de la ciberseguridad es, sin duda, una cuestión cada vez mayor de interés público.

Se están produciendo cambios con la entrada en la nueva década, y 2021 podría tener más desafíos de ciberseguridad para las empresas.

Entonces, ¿cuáles son algunas de estas amenazas cibernéticas potenciales y cómo pueden las empresas prepararse para ellas?

Tendencias en Ciberseguridad en 2021

Confiamos en la tecnología para resolver muchos de los problemas que enfrentamos, tanto a escala global como personal.

Desde teléfonos inteligentes y asistentes personales de IA hasta viajes espaciales, curar el cáncer y abordar el cambio climático. Pero a medida que el mundo se conecta cada vez más, las oportunidades para que los malos se aprovechen con fines de lucro o con fines políticos aumenta inevitablemente.

Aquí analizaremos la predicción anual de los eventos que creo impactarán el panorama de ciberseguridad en este año. Tratemos de imaginar qué amenazas y malos actores influirán en la arena cibernética en los próximos 12 meses.

1. Mayor importancia de la Inteligencia artificial (IA)

La inteligencia artificial (IA) desempeñará un papel cada vez más importante tanto en ciberataque como en defensa.

La IA es la nueva carrera armamentista, pero a diferencia de las carreras armamentistas anteriores, cualquiera puede involucrarse. No hay necesidad del tipo de recursos que anteriormente solo estaban disponibles para los gobiernos.

Esto significa que si bien la IA está siendo investigada y desarrollada, sin duda, como un medio para paralizar la infraestructura civil y de defensa de un estado enemigo durante la guerra, también es fácilmente desplegable por bandas criminales y organizaciones terroristas.

Entonces, más que entre naciones, la carrera de hoy es entre hackers, crackers, phishers y ladrones de datos, y los expertos en ciberseguridad cuyo trabajo es abordar esas amenazas antes de que nos causen daño.

Del mismo modo que la IA puede «aprender» a detectar patrones de coincidencia o comportamiento que pueden indicar un intento de ataque, también puede aprender a adaptarse para disfrazar el mismo comportamiento y atravesar nuestras defensas.

Este desarrollo paralelo de capacidades ofensivas y defensivas se convertirá en un tema cada vez más presente a medida que los sistemas de IA se vuelvan más complejos y, lo que es más importante, más disponibles y más fáciles de implementar.

Todo, desde el correo electrónico no deseado, intenta engañarnos para que revelemos los detalles de nuestra tarjeta de crédito. Hasta los ataques de denegación de servicio diseñados para deshabilitar la infraestructura crítica, crecerán en frecuencia y sofisticación.

Por otro lado, la tecnología que nos hace víctimas, como los algoritmos de seguridad de aprendizaje profundo, la automatización de sistemas que son vulnerables a errores humanos y la protección de identidad biométrica, también está progresando.

2. Incremento de divisiones políticas y económicas

Las divisiones políticas y económicas entre el este y el oeste conducen a mayores amenazas de seguridad.

Internet y el mundo en línea es una entidad internacional, relativamente libre de fronteras o restricciones a la libre circulación de información e ideas. Se construyó de esa manera porque sus arquitectos entienden la importancia de la cooperación internacional cuando se trata de acceder al talento y los recursos. Pero eso es todo solo una ilusión. Las corporaciones, redes y asociaciones que proporcionan la infraestructura detrás de escena son entidades legales obligadas a cumplir con las leyes y regulaciones nacionales.

Sin un final a la vista de la «guerra comercial» entre las superpotencias del mundo, se habla de fracturas entre organizaciones internacionales como la ONU o la UE. Y una carrera armamentista impulsada por la tecnología entre las naciones que son competidores económicos. Eso podría tener consecuencias muy aterradoras.

Hace solo unas semanas, Rusia anunció que había probado una Internet ‘desconectada’, básicamente una alternativa nacional a Internet global, que podría dar a su Gobierno el control sobre lo que los ciudadanos pueden acceder en la web. Existen países, como China e Irán, en los que ya se censura el contenido y se obstruye el acceso a información externa.

En 2019, también vimos que el gobierno de los Estados Unidos embargó efectivamente las asociaciones entre las empresas tecnológicas de los EE. UU. y el gigante móvil chino Huawei, debido a los temores sobre los estrechos vínculos entre Huawei y el estado chino.

Si se levantan más barreras como estas, fácilmente podría tener el efecto de prevenir la cooperación internacional en los desafíos tecnológicos y regulatorios de la ciberseguridad. Y eso solo es probable que beneficie a los malos.

3. Interferencia política más sofisticada

Las campañas de desinformación dirigidas a influir en la opinión pública casi se han convertido en una característica aceptada de la democracia en la actualidad. Ocurrió con las elecciones presidenciales de EE. UU. En 2021, parece seguro que volverán a aparecer en los titulares.

Hasta ahora, las elecciones dirigidas a delitos cibernéticos han tomado dos formas. El primero implica la difusión de «noticias falsas» y narrativas falsas, generalmente diseñadas para engañar a un candidato, a través de las redes sociales. El segundo son los ataques directos contra los candidatos o la infraestructura electoral digital.

Contrarrestar las narraciones falsas significa construir sistemas, ya sea automatizados o manuales, que pueden filtrar mentiras, propaganda y mala fe al analizar tanto el contenido como los metadatos, de dónde proviene la información y quién es probable que la haya creado.

Facebook y Google han invertido en tecnología diseñada para determinar si los mensajes políticos se ajustan o no a los patrones que sugieren que podría ser parte de una campaña específica de «noticias falsas». Esto ocurre por la enorme certeza de que estos métodos se están implantando cada vez más por los actores estatales con la finalidad de ocasionar revueltas políticas.

Se sospecha que el gobierno chino está tratando de impulsar una narrativa pro-China en torno a las elecciones en Taiwán y las protestas civiles en Hong Kong utilizando falsas cuentas de redes sociales.

Es probable que ambas formas de interferencia electoral digital se conviertan en un problema creciente en los próximos 12 meses, en parte debido al hecho de que han demostrado ser muy efectivas hasta ahora.

En consecuencia, podemos esperar una mayor inversión en tecnología diseñada para contrarrestarlos, así como esfuerzos para aumentar la conciencia pública sobre el tema.

4. Aumento de la brecha de habilidades de ciberseguridad

Durante 2021, la investigación sugiere que el número de trabajos de seguridad cibernética no cubiertos aumentará de solo 1 millón en 2014 a 3.5 millones. Es probable que este déficit de habilidades se convierta en un problema creciente de interés público durante la primera parte de esta nueva década.

Las amenazas que enfrentamos hoy en el ciberespacio, desde ladrones que intentan clonar identidades para llevar a cabo fraudes, hasta campañas de desinformación política diseñadas para alterar el curso de las democracias, solo se harán más intensas a menos que haya suficientes personas con las habilidades para contrarrestarlas.

Sin invertir en capacitar al personal existente sobre cómo prevenir o mitigar los ataques cibernéticos en su campo, ni contratar expertos con las habilidades para detectar nuevas amenazas en el horizonte, la industria puede perder cientos de millones de dólares.

El coste promedio actual incurrido por una empresa que sufre una violación de datos es de unos 9 millones de euros. Entre las organizaciones que han implementado defensas de ciberseguridad totalmente automatizadas, ese coste cae a 3 millones.

Por supuesto, la implementación de estas defensas maduras requiere acceso a una fuerza laboral de ciberseguridad capacitada y experimentada, algo que es probable que se convierta cada vez más en un desafío en los próximos años.

5. Aumento del pirateo de datos y robo de vehículos

Incluso antes de entrar en el tema de los automóviles sin conductor, los vehículos de hoy son básicamente fábricas de datos móviles. Los automóviles modernos están equipados con una variedad de dispositivos GPS, sensores y plataformas de comunicación y entretenimiento en el automóvil que los convierten en un objetivo cada vez más rentable para piratas informáticos y ladrones de datos.

Los delincuentes han aprendido a aprovechar las redes privadas a través de electrodomésticos y dispositivos inteligentes conectados, gracias a la falta de estándares de seguridad entre los miles de fabricantes de dispositivos y proveedores de servicios.

Del mismo modo, es probable que el automóvil se convierta cada vez más en la puerta de atrás elegida en los próximos años gracias a la creciente cantidad de datos que recopilan y almacenan sobre nuestra vida cotidiana. Los atacantes tendrán la opción de apuntar a los propios vehículos, tal vez usarlos para acceder a cuentas de correo electrónico y luego a información personal. O los servicios en la nube donde nuestros datos se envían rutinariamente para almacenamiento y análisis.

La recolección y reventa a gran escala de estos datos en el mercado negro es muy lucrativa para los cibercriminales.

Otro riesgo muy real es que los atacantes pueden llegar a entender los controles digitales y los requisitos de seguridad de los vehículos modernos.

La idea de secuestrar automóviles autónomos y asumir sus controles puede parecer descabellada en este momento, pero es una amenaza que la industria automotriz y los legisladores están tomando en serio. Durante 2021, es probable que veamos más debate sobre este aspecto de la seguridad de los vehículos autónomos, ya que el marco regulatorio que les permitirá operar en nuestras carreteras continúa tomando forma.

6. Vulnerabilidad de los sistemas ICS / SCADA

En 2021, el número de ataques cibernéticos contra ICS / SCADA en infraestructuras críticas continuará creciendo. En la mayoría de los casos, estos sistemas no fueron diseñados para ser expuestos en línea o controlados de forma remota. Por esta razón, será bastante fácil para los atacantes explotar las vulnerabilidades que los afectan.

La mayoría de los ataques efectuados por ciberdelincuentes contra los sistemas ICS / SCADA son de carácter oportunista. Sin embargo, es posible que los hackers patrocinados por el Estado realicen ataques dirigidos contra la infraestructura crítica de estados extranjeros.

Las industrias de energía, salud e instalaciones serán los sectores más focalizados en el próximo año.

La buena noticia es que los proveedores de soluciones ICS lanzarán nuevos productos que implementarán controles de seguridad eficientes. Sin embargo, las organizaciones tardarán años en reemplazar las tecnologías heredadas que utilizan.

7. Crecimiento de ataques a la cadena de suministro

Los ataques a la cadena de suministro de software y hardware caracterizarán el panorama de amenazas en los próximos 12 meses. Los atacantes intentarán comprometer la cadena de suministro de paquetes de software legítimos mediante la implantación de malware.

Los ataques tendrán como objetivo tanto a los proveedores de software durante la fase de desarrollo como a terceros. Los atacantes buscan reemplazar el software legítimo y las actualizaciones relacionadas con versiones contaminadas para distribuir malware a través del canal de distribución del software legítimo.

Los ataques a la cadena de suministro de software aumentarán en volumen y nivel de sofisticación. Y no podemos subestimar el riesgo de ataques de cadena de suministro de hardware más insidiosos.

En los últimos meses, los actores de amenazas desarrollaron rootkits maliciosos para comprometer UEFI / BIOS. La probabilidad de que un malware como este pueda comprometer la cadena de suministro de software enviado a millones de ordenadores es alta.

Dichos ataques son muy difíciles de detectar y el malware implantado sería muy difícil de eliminar, incluso después de reformatear los ordenadores.

Los ataques a la cadena de suministro serán una opción de ataque privilegiada para los actores de los estados nacionales que exploran métodos nuevos y más sofisticados para infiltrarse en las organizaciones objetivo.

8. Aumento de las amenazas de la red 5G

Con el despegue de la tecnología 5G el año pasado, muchas élites de la industria esperan que las redes 5G comiencen a ser más frecuentes en 2021. ¿Qué significa esto?

Primero, su alta velocidad podría revolucionar la experiencia en línea para los usuarios de Internet en todas partes. Pero según un informe de la Unión Europea, también podría hacer que las redes sean más vulnerables a los cibercriminales.

Con el aumento de las maneras en las que los atacantes pueden acceder a datos confidenciales, y el incremento de los desafíos como la monitorización de riesgos en dispositivos sin un enrutador Wi-Fi, las personas deberán ser proactivas a medida que desarrollen nuevas soluciones de seguridad.

Mejores prácticas para ciberdefensa y protección

Es fácil sentirse frustrado por la gravedad del entorno de amenaza. Sin embargo, es posible proteger su negocio de las amenazas cibernéticas. Los consumidores también pueden defenderse.

Defensa cibernética para empresas

Las mejores prácticas empresariales para la defensa de la defensa cibernética incluyen contramedidas básicas pero extremadamente importantes como los sistemas de parches. Cuando un proveedor de tecnología descubre (o se le informa) un fallo de seguridad en su producto, generalmente escribe un código que corrige o «repara» el problema.

Por ejemplo, si Microsoft descubre que un pirata informático puede obtener acceso de root a Windows Server a través de una explotación de código, la compañía emitirá un parche y lo distribuirá a todos los propietarios de licencias de Windows Server. Ellos, entre muchos otros, hacen esto al menos una vez al mes.

Muchos ataques fallarían si los departamentos de TI aplicaran todos los parches de seguridad de manera oportuna.

Están llegando al mercado una gran cantidad de nuevas tecnologías y servicios que hacen que sea más fácil montar una defensa sólida contra las amenazas cibernéticas.

Éstos incluyen:

  • Servicios de seguridad tercerizados
  • Sistemas que permiten la colaboración entre los miembros del equipo de seguridad.
  • Herramientas de simulación de ataque continuo
  • Soluciones puntuales para anti-phishing y navegación segura

Defensa cibernética para individuos

Para las personas, las mejores prácticas son simples. La buena noticia es que, en la mayoría de los casos, algunas organizaciones de seguridad bastante grandes se interponen entre el consumidor y el hacker.

Todavía hay medidas preventivas que debe tomar para ayudar a garantizar la seguridad de su información:

  • Contraseña de higiene. Las grandes organizaciones de seguridad no pueden proteger a los consumidores contra el phishing o los piratas informáticos que pueden adivinar contraseñas como «1234.» El sentido común y la seguridad de las contraseñas pueden recorrer un largo camino para proteger a los consumidores de las amenazas cibernéticas.
  • Software antivirus. Utiliza software antivirus y mantén su sistema actualizado con escaneos programados y automatizados.
  • Precaución contra los ataques de phishing. Ten cuidado al abrir archivos adjuntos. Phishing y correos electrónicos de spear phishing que parecen reales pero no lo son. Por ejemplo, si recibes un correo electrónico que dice «factura vencida» con un archivo adjunto en PDF, no lo abras a menos que estés 100% seguro de saber quién lo envió. Si lo verifica bien, probablemente verás que proviene de un correo electrónico inusual.

Podemos encontrarnos en un momento horrible para las empresas y los consumidores que se preocupan por los riesgos cibernéticos. Las amenazas ciertamente existen, y se están volviendo cada vez más potentes y frecuentes. Los atacantes son variados, con muchos desequilibrios preocupantes entre los atacantes y sus objetivos.

Pero no tengas miedo.

Incluso si una empresa es objetivo de un poderoso estado-nación, aún es posible proteger activos digitales críticos. Se necesita planificación y compromiso de recursos. Pero un buen equipo de operaciones de seguridad o una persona proactiva pueden estar al tanto de la mayoría de las amenazas cibernéticas más graves.