{"id":8534,"date":"2024-12-31T18:46:41","date_gmt":"2024-12-31T22:46:41","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=8534"},"modified":"2024-12-31T18:46:41","modified_gmt":"2024-12-31T22:46:41","slug":"2024-bate-records-historicos-en-ciberataques-que-con-ayuda-de-la-ia-son-cada-vez-mas-precisos-tecnologia","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=8534","title":{"rendered":"2024 bate r\u00e9cords hist\u00f3ricos en ciberataques, que con ayuda de la IA son cada vez m\u00e1s precisos | Tecnolog\u00eda"},"content":{"rendered":"<p> \n<br \/><img decoding=\"async\" src=\"https:\/\/imagenes.elpais.com\/resizer\/v2\/5UHYTLEM2RDI5E24XSAMVP5ZDA.jpg?auth=c4a4227c0211e7f892e76744a6b2c4d97318d6c1bf2077be3c770e7c61eae410\" \/><\/p>\n<div data-dtm-region=\"articulo_cuerpo\">\n<p class=\"\">En el tiempo que lleva leer el titular de esta historia, ciberdelincuentes repartidos por todo el mundo habr\u00e1n intentado concretar m\u00e1s de 3.000 ataques inform\u00e1ticos. Arremeter\u00e1n contra usuarios famosos y an\u00f3nimos en todo tipo de plataformas. Tambi\u00e9n contra peque\u00f1as empresas, radicadas desde en Buenos Aires hasta M\u00e9rida, y contra compa\u00f1\u00edas gigantescas en San Francisco o Hong Kong. Tampoco se salvar\u00e1n las instituciones p\u00fablicas, como hospitales o ministerios. Y habr\u00e1 tres grandes fuerzas que motivar\u00e1n a los criminales: espionaje, ideolog\u00eda y recompensa financiera.<\/p>\n<p class=\"\">En 2024, el cibercrimen ha alcanzado su pico hist\u00f3rico y ha provocado p\u00e9rdidas de 10.000 millones de euros, el doble que en el a\u00f1o anterior. Ya en 2023 se convirti\u00f3 en la tercera econom\u00eda del planeta, ubic\u00e1ndose c\u00f3modamente despu\u00e9s de EE UU y China. Pero en el a\u00f1o que termina se ha consolidado como una imparable m\u00e1quina del crimen que hace que uno de cada cinco delitos que se cometen a nivel global sean a trav\u00e9s de la red. A lo largo de 2024, en Espa\u00f1a, el 25% de todas las infracciones que se denunciaron sucedieron en internet, donde ocurren m\u00e1s de ocho de cada diez estafas que se ejecutan. Esta modalidad ir\u00e1 a m\u00e1s y la Coordinaci\u00f3n de Ciberseguridad de la Guardia Civil prev\u00e9 que crecer\u00e1 en 2025, hasta alcanzar las 150.000 denuncias.<\/p>\n<p class=\"\">Estas cifras han convertido a Espa\u00f1a en el quinto pa\u00eds m\u00e1s afectado a nivel mundial, con un total de 58 grandes ataques de <i>ransomware <\/i>\u2014programas inform\u00e1ticos maliciosos, destinados al secuestro de datos y acceso a servicios <i>en l\u00ednea<\/i>\u2014 en los primeros seis meses del a\u00f1o, un 38% m\u00e1s que en el mismo per\u00edodo de 2023, seg\u00fan un informe de la compa\u00f1\u00eda de ciberseguridad S21sec.<\/p>\n<aside class=\"a_ei\">\n<header class=\"a_ei_h _db\">M\u00e1s informaci\u00f3n<\/header>\n<\/aside>\n<p class=\"\">Este 2024 tambi\u00e9n ha arrojado otra cifra r\u00e9cord. Se registr\u00f3 el mayor pago jam\u00e1s realizado en la historia por una empresa a ciberdelincuentes para recuperar el control de sus sistemas. Fueron 72 millones de euros, casi el doble del pago m\u00e1s alto que hasta entonces se conoci\u00f3, al menos p\u00fablicamente, seg\u00fan un informe de ThreatLabz, que no detalla cu\u00e1l fue la compa\u00f1\u00eda que sufri\u00f3 el ataque. Y aunque no existen estad\u00edsticas confiables sobre cu\u00e1ntas entidades paganas los rescates que se les exigen, la compa\u00f1\u00eda de seguridad Veeam calcula que un 76% de los afectados abona las cantidades reclamadas. Nadie parece estar a salvo.<\/p>\n<p class=\"\">\u201cLos ciberatacantes se van reinventando cada a\u00f1o y ajust\u00e1ndose a nuevas tendencias\u201d, explica \u00c1ngela Garc\u00eda, t\u00e9cnica de la l\u00ednea de ayuda del Instituto Nacional de Ciberseguridad (INCIBE). Es un canal de comunicaci\u00f3n telef\u00f3nica (017), gratuito y confidencial, que resuelve dudas de la poblaci\u00f3n relacionadas con seguridad digital, tanto a nivel preventivo como reactivo. \u201cEl tipo de ataque que registramos depende de la \u00e9poca del a\u00f1o. Ahora en diciembre, en un contexto de fiestas, vemos mucho fraude vinculado con compras en l\u00ednea o tiendas virtuales fraudulentas\u201d, a\u00f1ade la experta.<\/p>\n<p class=\"\">Garc\u00eda detalla que la ingenier\u00eda social sigue siendo el mecanismo m\u00e1s com\u00fan para cometer delitos en la red. Es una t\u00e9cnica que manipula a las personas para que revelen informaci\u00f3n confidencial o realicen acciones que pueden ser perjudiciales, como hacer clic en un enlace malicioso o descargar un archivo infectado. Los piratas inform\u00e1ticos se aprovechan de la confianza, de la curiosidad o del miedo, para robar informaci\u00f3n que, tarde o temprano, les dar\u00e1 un r\u00e9dito econ\u00f3mico. El ejemplo m\u00e1s habitual quiz\u00e1s sea el <i>phishing<\/i>donde a un usuario le llegan correos falsos de personas que se hacen pasar por empresas leg\u00edtimas \u2014como Google o un banco\u2014, o por amigos o familiares, y as\u00ed logran robar contrase\u00f1as o, en algunos casos, directamente dinero.<\/p>\n<h3 class=\"\">Un sector que se reinventa<\/h3>\n<p class=\"\">Marc Rivero, investigador principal en la empresa de seguridad digital Kaspersky, se\u00f1ala que el 2024 tambi\u00e9n se ha caracterizado por el robo de credenciales: \u201cLo m\u00e1s habitual es que los delincuentes utilicen una pieza de <i>malware <\/i>que se encarga de robar contrase\u00f1as almacenadas en el navegador o en el equipo del usuario\u201d. Luego, meses m\u00e1s tarde, se esos utilizan los mismos datos para orquestar ataques m\u00e1s fuertes a organizaciones m\u00e1s grandes. \u201cPensamos en un empleado que utiliza en su ordenador personal una credencial del \u00e1mbito corporativo. Se la roban sin que se d\u00e9 cuenta y la utilizan m\u00e1s tarde para golpear a su empresa\u201d, explica.<\/p>\n<p class=\"\">Garc\u00eda apunta que \u201cal final, los objetivos que tienen los ciberdelincuentes son pr\u00e1cticamente dos: robar datos o robar dinero\u201d. Seg\u00fan esta t\u00e9cnica en ciberseguridad, robar datos llegar\u00e1 finalmente a un beneficio econ\u00f3mico: \u201cYa sea porque se van a vender los datos en el mercado negro, o bien porque los van a utilizar para otro tipo de fraudes en los que la v\u00edctima va a tener alg\u00fan tipo de perjuicio financiero\u201d.<\/p>\n<p class=\"\">La inversi\u00f3n en seguridad de las empresas espa\u00f1olas ronda los 1.200 millones de euros. Aunque hay un matiz: el 90% de este gasto lo hacen compa\u00f1\u00edas grandes. Las peque\u00f1as y medianas empresas realizan inversiones m\u00ednimas, ampliando as\u00ed el campo de vulnerabilidades.<\/p>\n<p class=\"\">El informe de ThreatLabz se\u00f1ala que el sector de fabricaci\u00f3n industrial ha sido el m\u00e1s atacado del a\u00f1o, seguido de sanidad y tecnolog\u00eda, \u00e1reas cr\u00edticas que, en algunos casos, sufrieron interrupciones graves en sus operaciones hasta quedar paralizadas.<\/p>\n<p class=\"\">El sector energ\u00e9tico fue el que m\u00e1s aument\u00f3 su n\u00famero de ataques, tanto en Europa como Estados Unidos, convirti\u00e9ndose en un objetivo estrat\u00e9gico debido al valor de sus datos. Un ejemplo, sin ir m\u00e1s lejos, fue lo que sucedi\u00f3 en septiembre, cuando Repsol fue el blanco de un ciberataque a su base de datos de clientes de electricidad y gas en Espa\u00f1a. O en mayo, cuando una filtraci\u00f3n en Iberdrola dej\u00f3 al descubierto la informaci\u00f3n personal de 850.000 clientes en el pa\u00eds. Cruzando el oc\u00e9ano, en abril, se conoci\u00f3 que el 39% de las ciberamenazas en M\u00e9xico eran empresas de energ\u00eda. La tendencia tambi\u00e9n se fortaleci\u00f3 en el resto de Am\u00e9rica Latina a lo largo del a\u00f1o.<\/p>\n<h3 class=\"\">El espaldarazo de la IA<\/h3>\n<p class=\"\">La inteligencia artificial ten\u00eda que tener su propio cap\u00edtulo en esta historia. \u201cSu papel ha sido el de perfeccionar c\u00f3mo el mensaje llega a la v\u00edctima\u201d, dice Rivero. Es decir, esta herramienta ha ayudado a adecuar cada ataque a su p\u00fablico objetivo, volviendo las estafas m\u00e1s cre\u00edbles, casi personalizadas. \u201cLa IA ha depurado las t\u00e9cnicas ya existentes\u201d, a\u00f1ade.<\/p>\n<p class=\"\">Garc\u00eda detalla que la inteligencia artificial tambi\u00e9n ha ayudado a los ciberdelincuentes con la suplantaci\u00f3n de identidad a trav\u00e9s de la voz, usando una t\u00e9cnica conocida como <i>vistiendo<\/i>que se volvi\u00f3 bastante frecuente este a\u00f1o. Se emplea para enga\u00f1ar a los usuarios y as\u00ed darle a los piratas acceso a un entorno corporativo para extraer datos o infectar equipos con un <i>software <\/i>criminal.<\/p>\n<p class=\"\">La cuesti\u00f3n ir\u00e1 a m\u00e1s. Se espera que en 2025, la adopci\u00f3n de la IA generativa sea a\u00fan mayor. Esto permitir\u00e1 a los autores de amenazas crear correo electr\u00f3nico con una gram\u00e1tica y una ortograf\u00eda precisas y utilizar la clonaci\u00f3n de voz, con acentos locales, para mejorar la credibilidad de sus estafas y aumentar la probabilidad de \u00e9xito. Un reporte de Zscaler advierte de otras tendencias para 2025. La firma cree que se popularizar\u00e1n los ataques de <i>ransomware <\/i>dirigidos a empresas multimillonarias, objetivos espec\u00edficos y de alto valor a los que pedirles rescates m\u00e1s significativos. El men\u00fa virtual ir\u00e1 a menos.<\/p>\n<p class=\"\">El sector de la salud tambi\u00e9n ser\u00e1 un objetivo principal porque son organizaciones que manejan datos sensibles y, por lo tanto, valiosos. \u201cSer\u00e1n especialmente relevantes para estas empresas los<i> dias cero<\/i>nuevas vulnerabilidades que aparecen dentro del sistema y que no son conocidas por el fabricante, por lo que a\u00fan no tienen un parche que las soluciones. De eso se han aprovechado mucho y lo seguir\u00e1n haciendo\u201d, detalla Rivero.<\/p>\n<p class=\"\">Si los ciberdelincuentes avanzan un casillero en el perfeccionamiento de sus t\u00e9cnicas de ataque, tarde o temprano, los ciberexpertos tambi\u00e9n lo hacen con sus defensas. \u201cLo m\u00e1s efectivo es mantener un control regular y actualizado en los parches de seguridad del sistema. El cambio y rotaci\u00f3n de contrase\u00f1as tambi\u00e9n es un m\u00e9todo efectivo para poder mitigar las amenazas; y la formaci\u00f3n, eso es fundamental\u201d, se\u00f1ala Rivero. Este especialista opina que falta mucho trabajo en prevenci\u00f3n: \u201cEs una asignatura pendiente para Espa\u00f1a. Cuidar nuestros sistemas inform\u00e1ticos es tan importante como cuidar el cuerpo haciendo deporte\u201d.<\/p>\n<p class=\"\">Garc\u00eda apela a algo mucho m\u00e1s b\u00e1sico, aunque parezca trivial: el sentido com\u00fan. \u201cSi nos paramos a leer la informaci\u00f3n que nos est\u00e1n mostrando o pensamos un segundo en lo que estamos escuchando o leyendo, llegar\u00edamos a evitar muchos fraudes. Debemos aprender a ser cr\u00edticos con la informaci\u00f3n que recibimos\u201d, concluye esta experta.<\/p>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>En el tiempo que lleva leer el titular de esta historia, ciberdelincuentes repartidos por todo el mundo habr\u00e1n intentado concretar m\u00e1s de 3.000 ataques inform\u00e1ticos. Arremeter\u00e1n contra usuarios famosos y an\u00f3nimos en todo tipo de plataformas. Tambi\u00e9n contra peque\u00f1as empresas, radicadas desde en Buenos Aires hasta M\u00e9rida, y contra compa\u00f1\u00edas gigantescas en San Francisco o &hellip;<\/p>\n","protected":false},"author":1,"featured_media":8536,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/imagenes.elpais.com\/resizer\/v2\/5UHYTLEM2RDI5E24XSAMVP5ZDA.jpg?auth=c4a4227c0211e7f892e76744a6b2c4d97318d6c1bf2077be3c770e7c61eae410&width=1200","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-8534","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/8534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8534"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/8534\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/8536"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}