El informe «Vulnerabilities and Exploits in Q4 2024« de Kaspersky Securelist revela un dato alarmante: el 60% de los ciberataques exitosos aprovecharon fallas conocidas pero no parcheadas. Desde ransomware hasta robo de datos bancarios, los hackers están usando vulnerabilidades en sistemas que millones usan a diario. ¿Está tu dispositivo en riesgo? Te lo explicamos sin tecnicismos.

📉 Hallazgos clave (datos del informe):

  • Dispositivos más vulnerables:
    • Routers domésticos (35% de los ataques): Marcas como TP-Link y ASUS fueron blancos frecuentes por contraseñas predeterminadas.
    • Windows 10/11 (28%): Fallas en servicios de red permitieron ransomware como LockBit 3.0.
    • Android (18%): Exploits en apps de mensajería (ej: WhatsApp) para espiar conversaciones.
  • Técnicas más usadas:
    • Ataques zero-day: 12 nuevas vulnerabilidades sin parche explotadas en Q4, especialmente en software de oficina (ej: Zoom y Slack).
    • Phishing + vulnerabilidades: El 40% de los ataques combinaron engaños por email con fallas en navegadores (Chrome y Edge).

🛡️ 5 consejos urgentes:

  1. Actualiza TODO: Desde tu router hasta la app del banco. Kaspersky destaca que el 90% de los ataques evitados usaban parches disponibles.
  2. Cambia contraseñas predeterminadas: Usa frases largas (ej: «MiRouterNoEsTuyo2024!») y activa autenticación en dos pasos.
  3. Cuidado con los adjuntos: Los documentos PDF y Excel fueron el caballo de Troya favorito en Q4.
  4. Usa un gestor de contraseñas: Como Bitwarden o 1Password, para no repetir claves.
  5. Protege tu router: Desactiva el acceso remoto en la configuración (busca «Remote Management»).

🔎 Cómo verificar si fuiste afectado

  • Windows: Ejecuta winver para comprobar tu versión del sistema. La última estable es Windows 11 23H2.
  • Android: Ve a Ajustes > Seguridad > Actualizaciones de Google Play.
  • Routers: Usa herramientas como RouterCheck para analizar vulnerabilidades.

«¿Has tenido problemas de seguridad con alguno de estos dispositivos? ¿Qué método de protección usas? Comparte tu experiencia en los comentarios».