Descripción de cómo los dispositivos se convierten en amenazas de ciberseguridad

Completado

Ha aprendido que estamos rodeados de dispositivos y que estos contienen todo tipo de información personal. También ha visto que los ciberdelincuentes se dirigirán a los dispositivos para obtener esta información. Pero, ¿cómo lo hacen?

Dispositivos como vectores de amenazas

Aunque los dispositivos nos ayudan a realizar nuestro trabajo y nuestra vida diaria, también presentan oportunidades a los ciberdelincuentes que quieren causar daños. Esto se debe a que son vectores de amenazas: proporcionan diferentes formas en que los ciberdelincuentes pueden llevar a cabo ataques. Por ejemplo:

  • Teléfono, portátil o tableta: la descarga de una aplicación malintencionada puede dar lugar a que el dispositivo esté contaminado con malware que puede filtrar datos confidenciales almacenados localmente, sin el conocimiento del usuario. Esto pone en peligro la confidencialidad y la integridad porque el ciberdelincuente ahora puede ver o modificar los datos.
  • Unidades USB: los ciberdelincuentes pueden colocar software o archivos malintencionados en una unidad USB e insertarlo en un dispositivo como un portátil. Por ejemplo, la unidad podría ejecutar ransomware, lo que significa que la disponibilidad de los datos se ha puesto en peligro porque está bloqueada a cambio de un rescate.
  • Dispositivos de asistencia para el hogar siempre en marcha: estos dispositivos siempre escuchan u observan. Un ciberdelincuente puede colocar software malintencionado en las tiendas de aplicaciones para estos dispositivos. Si un usuario lo instala, el ciberdelincuente podría, por ejemplo, atacar el dispositivo con spyware para grabar información de forma secreta y poner en peligro la confidencialidad de los datos. También podrían moverse lateralmente a otros dispositivos del hogar y poner en peligro sus datos.

Echemos un vistazo al siguiente vídeo para ver cómo los dispositivos que nos rodean pueden convertirse en vectores de amenazas:

Vulnerabilidades del dispositivo

Un dispositivo puede verse comprometido debido a un estado deficiente, ya sea porque no tiene las actualizaciones de seguridad más recientes o porque tiene una autenticación débil. Si conecta este tipo de dispositivo a una zona Wi-Fi, por ejemplo, en un aeropuerto, es un objetivo fácil para los atacantes. Conocen las vulnerabilidades comunes de los dispositivos y las aplicaciones, así como la forma de obtener acceso no autorizado.

Una vez que un atacante consigue el acceso, puede ejecutar scripts para instalar malware. En la mayoría de los casos, el malware como puertas traseras o redes de robots (botnets) puede persistir en el dispositivo incluso después de actualizarlo. Esto provoca un daño mayor cuando un usuario conecta el dispositivo infectado a una red doméstica o de trabajo.

Algunos usuarios quieren obtener más control de sus dispositivos para la personalización u otros fines, y podrían recurrir al jailbreaking. Aquí es donde un usuario encuentra formas no oficiales de obtener acceso total a los sistemas principales de un dispositivo. El dispositivo se vuelve vulnerable porque esta acción podría sortear las medidas de seguridad. Esto ofrece a los ciberdelincuentes la oportunidad de proporcionar instrucciones falsas o software que ponga en peligro el dispositivo.

Cualquier dispositivo conectado puede ser un vector de amenaza si no está protegido correctamente. Una vez aprendido esto, podemos pensar en las distintas formas de proteger nuestros dispositivos.