Estas 7 tecnologías emergentes facilitarán la tarea de los hackers para robar tus datos, según los expertos

Silueta de hombre con ordenador
Morris MacMatzen/Getty
  • Los avances en inteligencia artificial, informática y redes inalámbricas, han hecho que la tecnología sea más rápida y confiable, pero también ha hecho que aparezcan nuevas amenazas contra la ciberseguridad de los usuarios.
  • Los hackers se aprovechan de la falta de conocimiento de la gente, así como de aquellos puntos aún no descubiertos en la seguridad de los nuevos sistemas.
  • Los expertos advierten que las empresas y los gobiernos deben anticiparse a los nuevos métodos de piratería para evitar una próxima generación de ciberataques.
  • Descubre más historias en Business Insider España.

A tres meses de terminar el año, 2019 ya ha sido testigo de un número considerable de incidentes contra la ciberseguridad.

Una avalancha de hackeos, brechas y exposición de datos han sacudido tanto a las agencias gubernamentales como a las compañías privadas, y las víctimas son generalmente consumidores o ciudadanos.

Un ataque a principios de este verano contra musulmanes uigures y tibetanos en China puso al descubierto las deficiencias de sistemas que se consideraban impenetrables (como iOS). Los ataques de ransomware (secuestro de datos) han arrasado las agencias gubernamentales en todo Estados Unidos, debilitándolas durante días y días.

Los hackers son cada vez más innovadores con las técnicas que utilizan para acceder a datos confidenciales. En muchos casos, estos piratas informáticos se ven notoriamente beneficiados. Se aprovechan de la falta de conocimiento por parte de la gente sobre el funcionamiento de las nuevas tecnologías así como de aquellos puntos aún no descubiertos en la seguridad de los nuevos sistemas.

A su vez, expertos en ciberseguridad destacan ciertas tecnologías que han sido explotadas repetidamente por hackers, y exigen una mayor conciencia de su vulnerabilidad.

Aquí van 7 tecnologías emergentes que representan amenazas para la ciberseguridad moderna.

Los audios y vídeos "deepfake" generados mediante IA pueden ayudar a los piratas informáticos a estafar a las personas.

Generador de vídeos deepfake
Samantha Lee/Business Insider

La tecnología "deepfake", que permite a la gente manipular vídeos y audio haciendo que el resultado sea muy real, ha dado pasos agigantados en los últimos años. De hecho, cualquiera que esté familiarizado con los filtros de intercambio de caras en Snapchat o Instagram ha sido testigo de primera mano de una versión rudimentaria de la tecnología deepfake.

A medida que los deepfakes son cada vez más sofisticados y difíciles de distinguir de la realidad, los expertos en ciberseguridad temen que los hackers puedan utilizar la tecnología para estafas en las que les sea fácil hacerse pasar por otra persona y conseguir así que las víctimas entreguen información privada.

Algunas empresas están trabajando en crear un software basado en IA que detecte los deepfakes pero, por el momento, estos avances se encuentran aún en las primeras fases de desarrollo.

Leer más: Un extrabajador de Yahoo hackeó 6.000 cuentas de la plataforma, incluyendo las de amigas y compañeras, porque buscaba fotos sexuales

La computación cuántica podría fácilmente acabar con los cifrados.

Proyecto de computación cuántica de Microsoft en Copenhague, Dinamarca.
Proyecto de computación cuántica de Microsoft en Copenhague, Dinamarca.Microsoft

En septiembre, Google anunció que había logrado la "supremacía cuántica", es decir, que había construido un ordenador cuántico que funcionaba, una hazaña que se había teorizado pero que nunca se había logrado. El anuncio fue un hito importante en el campo pero la tecnología es aún muy nueva y carece de usos prácticos.

No obstante, el anuncio despertó una preocupación inmediata entre los vigilantes de seguridad, que afirman que los ordenadores cuánticos —que canalizan fenómenos aberrantes desde la física cuántica a la potencia de los ordenadores— podrían romper fácilmente el cifrado que se utiliza actualmente en productos considerados infalibles como las transacciones

Aunque los hackers todavía no han utilizado los ordenadores cuánticos con este fin, los expertos temen que la tecnología pueda seguir avanzando en los próximos años, amenazando los conjuntos de datos cifrados que las organizaciones, como los bancos, han protegido durante décadas.

El 5G traerá una mayor velocidad a la red así como una gran cantidad de vulnerabilidades.

Stand de Qualcomm
Reuters

El 5G está comenzando a implantarse como la próxima generación de redes inalámbricas, prometiendo una conexión inalámbrica más rápida gracias a un ancho de banda capaz de soportar más dispositivos. 

Pero se advierte que el cambio al 5G podría dar a los hackers nuevas incursiones en los sistemas de destino que utilizan la red. El aumento de la velocidad podría hacer que los dispositivos 5G sean más susceptibles a los ataques DDoS (ataque de denegación de servicio distribuido), que tienen como objetivo saturar de tráfico los servidores de las víctimas con el fin de abrumarlos y echarlos abajo, según Security Boulevard.

El "internet de las cosas" crea nuevas amenazas contra la seguridad.

Un hombre sostiene un cepillo de dientes eléctrico conectado a una tablet en la SIdO, la feria comercial Connected Business que se celebró en Lyon el 7 de abril de 2015.
Un hombre sostiene un cepillo de dientes eléctrico conectado a una tablet en la SIdO, la feria comercial Connected Business que se celebró en Lyon el 7 de abril de 2015.Reuters/Robert Pratta

El "internet de las cosas", o las redes creadas específicamente para que los dispositivos y aparatos conectados a Internet se puedan comunicar entre sí, se utiliza ahora de forma generalizada en todos los sectores industriales.

Sin embargo, a medida que esta tecnología se hace más común, los hackers encuentran un mayor número de vulnerabilidades en las redes y las utilizan para comprometer las actividades de las empresas. Un ejemplo bastante grave de ellos fue cuando los hackers violaron la red utilizada por la empresa de transporte Verizon pudiendo rastrear a qué lugar se estaba enviando la carga más valiosa que en ese momento estaban cargando.

Leer más: Las cámaras de seguridad recomendadas por Amazon se hackean fácilmente, según un nuevo estudio

Los hackers están utilizando la inteligencia artificial para burlar los sistemas de ciberseguridad.

Hacker con un ordenador
Getty Images/ Hero Images

A medida que la inteligencia artificial avanza en cuanto a versatilidad y sofisticación, los piratas informáticos ya la van utilizando para eludir las defensas de la ciberseguridad. Los hackers pueden utilizar programas controlados por IA para escanear rápidamente las redes y encontrar puntos débiles, o funciones de texto predictivo para hacerse pasar por otras personas y engañar a los objetivos haciendo que estos les entreguen información confidencial.

"Nos imaginamos que habrá un momento en el que los atacantes utilizarán la inteligencia artificial como parte del ataque. Hemos visto señales de eso ya", dijo Nicole Egan, CEO de la firma de ciberseguridad Darktrace, al Wall Street Journal.

A medida que las empresas subcontratan funciones de alta tecnología a terceros, multiplican los hackeos en la cadena de suministro.

Centro de carga
Justin Sullivan/Getty

Cada vez el número de brechas en las "cadenas de suministro" producidas por los piratas informáticos es más mayor.

Esta tendencia es el resultado de un número cada vez mayor de empresas que subcontratan servicios a terceros, lo que amplía el rango de víctimas potenciales a las que los hackers pueden dirigirse. Según un informe publicado recientemente por la empresa de ciberseguridad Aon, el número de objetivos potencialmente vulnerables a los ataques en la cadena de suministro está creciendo exponencialmente.

Más funciones operativas se están moviendo en línea, lo que es una buena noticia para los hackers.

Dos personas sujetando un ordenador
Getty

Las empresas y los organismos gubernamentales están maximizando el número de operaciones que utilizan la conexión a Internet, atraídos por la eficiencia que aporta la red.

Pero hacerlo tiene un coste de seguridad: con más conectividad a Internet, la "superficie de ataque", que es vulnerable a los ataques, se hace más amplia,lo que reduce las defensas de una organización, según el informe de Aon. Si los hackers atacan una entidad conectada a Internet, es fácil para ellos hackear lateralmente otros dispositivos de la red.

Conoce cómo trabajamos en Business Insider.