Cuáles son los nuevos fraudes virtuales que trajo la IA y cómo evitar ser víctima de los ciberdelincuentes

Empresas y usuarios particulares están expuestos a múltiples amenazas digitales, lo que obliga a extremar las precauciones

Guardar
El phishing y la ingeniería social se consolidaron como
El phishing y la ingeniería social se consolidaron como tácticas predominantes en el universo de la ciberdelincuencia (Imagen Ilustrativa Infobae)

En los últimos años, las amenazas informáticas adoptaron nuevas formas y aumentaron su alcance, afectando tanto a empresas como a usuarios individuales. Diversas técnicas ponen en riesgo la seguridad de datos sensibles y expusieron vulnerabilidades en sistemas críticos.

A medida que la economía avanza cada vez más hacia la digitalización, la protección de identidades, datos y transacciones deja de considerarse un asunto técnico y pasa a ser un factor clave para el crecimiento, la inclusión y la innovación.

Respecto a los ciberataques más comunes, según un informe de Incode Technologies y Endeavor, el phishing y la ingeniería social publicado hoy se consolidaron como tácticas predominantes en el universo de la ciberdelincuencia.

Los atacantes envían correos, mensajes y enlaces a páginas web falsas, logran generar confianza en sus víctimas y obtienen información privada. Las personas entregan contraseñas, datos bancarios y otra información sensible sin advertir el engaño, bajo la forma de un “cuento del tío digital”.

Las violaciones de datos también marcan el panorama digital. Diversos actores acceden, copian o transfieren sin autorización información confidencial de empresas, lo que facilita la filtración y venta de datos corporativos, personales y financieros a terceros. Este tipo de incidentes desencadena pérdidas económicas y daños a la reputación de las organizaciones afectadas.

Las violaciones de datos desencadenan
Las violaciones de datos desencadenan pérdidas económicas y daños a la reputación de las organizaciones afectadas. REUTERS/Kacper Pempel/Ilustración

El avance del malware y el ransomware impacta en la operación de sistemas y redes. Los ciberatacantes introducen software malicioso para infectar dispositivos, bloquear sistemas, exigir rescates o inutilizar información clave. Muchas víctimas sufren la alteración de la confidencialidad, la integridad y la disponibilidad de sus datos y aplicaciones.

Las vulnerabilidades en aplicaciones web y APIs se convierten en uno de los puntos más explotados por los atacantes. Las debilidades en el diseño o la implementación de sitios e interfaces de programación permiten el acceso, la modificación y la exfiltración de información, y afectan el funcionamiento de servicios esenciales.

Los ataques distribuidos de denegación de servicio (DDoS) causan la saturación de sistemas mediante tráfico malicioso generado por redes de equipos comprometidos. Esto impide el acceso a sitios web, servidores y plataformas críticas, y dejan sin servicio a miles de usuarios legítimos.

Los ataques distribuidos de denegación
Los ataques distribuidos de denegación de servicio (DDoS) causan la saturación de sistemas mediante tráfico malicioso generado por redes de equipos comprometidos (Imagen Ilustrativa Infobae)

En el ámbito de las comunicaciones, los ataques man-in-the-middle permiten a los ciberdelincuentes interceptar y manipular el intercambio de datos entre usuarios, redes y dispositivos. Los atacantes espían y capturan información confidencial durante la transferencia, lo que afecta tanto a individuos como a organizaciones.

El desarrollo de la inteligencia artificial facilita la proliferación de deepfakes. Se generan contenidos de audio, imagen y video manipulados para simular autenticidad, lo que dificulta la verificación de la información y permite la difusión de fraudes y campañas de desinformación.

Por último, las amenazas de seguridad en la nube cobran fuerza a medida que las organizaciones migran sus datos y servicios a infraestructuras cloud. Los ataques comprometen la disponibilidad, integridad y confidencialidad de los recursos alojados, y obligan a las empresas a reforzar sus controles y políticas de protección.

La sofisticación y diversificación de los ciberataques modifican el escenario digital e impulsan la actualización constante de las estrategias de defensa en todos los sectores.

“La velocidad de su transformación digital es una oportunidad histórica pero también un riesgo si no se acompaña de inversión en talento, regulación inteligente y cooperación regional; fundamentales para el desarrollo económico y la construcción de confianza en la era digital”, señalaron Intercode y Endeavor.

En cuanto a Argentina puntualmente, las entidades destacaron que es un país en “evolución” en temas de ciberseguridad. Con bases legales y organizacionales establecidas, pero con la necesidad urgente de invertir en capital humano y fortalecer la cooperación para alcanzar un estadio más avanzado de madurez digital.

Argentina se encuentra en el nivel T4, es decir, en evolución del índice global de ciberseguridad, lo que refleja que ya ha superado la etapa inicial de construcción, pero aún no alcanza un nivel avanzado. Sus fortalezas se encuentran en el plano legal, técnico y organizacional.

Radiografía de la ciberseguridad en
Radiografía de la ciberseguridad en Argentina

No obstante, su desempeño resulta claramente insuficiente en materia de desarrollo de capacidades y cooperación. Se observan falencias en el fortalecimiento de capacidades en ciberseguridad, como la implementación de campañas de concientización, iniciativas educativas y programas de incentivos.

Del mismo modo, en el plano de la cooperación en ciberseguridad, se advierte la necesidad de impulsar alianzas público-privadas, ampliar la participación en acuerdos internacionales y promover una mayor colaboración interinstitucional.

El país se encuentra frente a la “necesidad urgente de invertir en capital humano y fortalecer la cooperación para alcanzar un estadio más avanzado de madurez digital”, subrayaron Incode y Endeavor.

Últimas Noticias

El éxito de la inversión pública en ciencia y tecnología

El presidente Javier Milei y el ministro Federico Sturzenegger publicaron un artículo en The Economist en el que se atribuye al mercado un caso de éxito empresarial. En respuesta a ese artículo, autoridades de la UBA explican por qué ese éxito es fruto de décadas de inversión estatal sostenida en ciencia y tecnología

El éxito de la inversión

Tratado UE–Mercosur: un artículo clave puede permitirle a Europa congelar los beneficios para el agro argentino

El sector agroindustrial local mira con cautela una cláusula del acuerdo que le da a los europeos la chance de frenar el ingreso de los granos argentinos. El riesgo de la barreras para-arancelarias

Tratado UE–Mercosur: un artículo clave

Se acerca una nueva revisión del FMI: cuáles son las variables clave en juego y el desembolso que espera la Argentina

El 1º de febrero, Argentina tiene que pagar USD 824 millones al Fondo Monetario Internacional (FMI), pero también afrontar la segunda rendición de cuentas en donde se cuestionará el incumplimiento de la acumulación de reservas internacionales por parte del Banco Central

Se acerca una nueva revisión

Monotributo: siete claves sobre la recategorización que habilitó ARCA

El proceso de actualización en el sistema simplificado incluye nuevos valores y sanciones. Un especialista detalla las pautas para cumplir con la obligación fiscal

Monotributo: siete claves sobre la

Ley de Sucesiones: en qué casos los viudos pueden quedarse sin herencia aunque haya testamento

Cambios normativos recientes en Argentina alteran el reparto patrimonial y priorizan derechos familiares por sobre instrucciones privadas

Ley de Sucesiones: en qué