Las potenciales amenazas cibernéticas de este año | El Nuevo Siglo
Foto archivo El Nuevo Siglo
Martes, 21 de Enero de 2020

Las amenazas y virus cibernéticos forman parte de nuestra vida cotidiana. De hecho, podría apostar a que por lo menos una vez has sufrido alguna intrusión en tu computadora, tableta o smartphone, incluso aunque no te hayas percatado. Lo cierto es que en la actualidad existen desde los virus más sencillos que solo ralentizan tus dispositivos, hasta amenazas cibernéticas que pueden “secuestrar” los datos de todo un corporativo o poner en jaque una nación.

Por eso es importante no perder de vista ni desestimar la seguridad informática en cualquier ámbito, ya sea el personal, en negocios pequeños y medianos, empresas trasnacionales o cualquier organización que maneje información importante, de carácter privado, o cuyas operaciones dependan del mundo digital.

Para el año 2020 se espera que estas amenazas permanezcan y se vuelvan aún más complejas y resistentes. De hecho, de acuerdo con estudios recientes, nueve de cada diez organizaciones que sufrieron algún ciberataque contaban con soluciones de ciberseguridad actualizadas y, tras el hackeo, el 20 por ciento de los directores de tecnologías de información (TI) de estas empresas desconocía cómo habían sido atacados. Estar protegidos ya no será suficiente. También, próximamente veremos cómo el machine learning (ML), diseñado para eliminar malware (programa maligno), se encontrará bajo ataque. ¿Por qué? En recientes estudios se encontró que los modelos de detección de ML pueden ser engañados, dado que el aprendizaje automático puede aplicarse a la actividad ofensiva para generar contenido falso muy convincente para la ingeniería social. En este caso se espera un juego avanzado tipo “el gato y al ratón” en el que no sabremos hasta el final quién es el vencedor.

El ransomware (secuestro de datos) afecta a un número cada vez mayor de víctimas cada año. No por nada se ha vuelto, tristemente, célebre en épocas recientes, y ello se debe a que los atacantes parecen haber desarrollado un profundo conocimiento de cómo los productos de seguridad de redes y endpoints detectan o bloquean la actividad maliciosa. Para garantizar que las víctimas paguen el dinero del rescate, el ransomware intentará cifrar tantos documentos como sea posible, a veces incluso exponiendo, o inutilizando deliberadamente, el endpoint de los sistemas atacados. De esta forma, seguiremos viendo una lucha constante entre los hackers y departamentos de TI para tener el control de la valiosa información que se contiene.