{"id":1852,"date":"2020-02-18T10:30:13","date_gmt":"2020-02-18T15:30:13","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1852"},"modified":"2020-07-21T10:21:58","modified_gmt":"2020-07-21T15:21:58","slug":"ciberseguridad-que-nos-espera-este-2020","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/ciberseguridad-que-nos-espera-este-2020\/","title":{"rendered":"Ciberseguridad \u00bfQu\u00e9 nos espera este 2020?"},"content":{"rendered":"\n<p>La ciberseguridad en la actualidad: \u00bfCu\u00e1les han sido las principales amenazas en ciberseguridad?, \u00bfC\u00f3mo hacer frente a estas amenazas?, \u00bfQu\u00e9 nos espera en t\u00e9rminos de Ciberseguridad?, \u00bfC\u00f3mo hacerle frente a la problem\u00e1tica de ciberseguridad en el 2020? <\/p>\n\n\n\n<p>El uso de la nube y el Internet de las cosas son dos tendencias que facilitan las actividades de empresas y personas naturales en el mundo. Sin embargo, este aumento del uso del Internet para el almacenamiento de la informaci\u00f3n y datos tambi\u00e9n enciende las alarmas de la ciberseguridad, conociendo la oportunidad de ciberataques y vulnerabilidades que esto supone. Estas vulnerabilidades que desatan las carencias en medidas de ciberseguridad y el aumento en el uso de la red, han sido ya aprovechadas en los \u00faltimos a\u00f1os con pr\u00e1cticas de ciberataques, tales como virus polim\u00f3rficos, Phishing, ataques DDOS y Ransomware. Con estas modalidades fraudulentas los ciberdelincuentes acceden a la informaci\u00f3n de valor con el fin de lucrarse, bloqueando accesos y suplantando identidades. Y si bien estos ataques han ido en aumento a la par que la tecnolog\u00eda para mitigarlos, el pron\u00f3stico sobre el cibercrimen sigue en aumento. Por ello, es importante conocer en detalle cu\u00e1les son los principales riesgos que se avecinan con la llegada del 2020 para establecer medidas que mitiguen las amenazas a las que se someten tanto las empresas como los usuarios particulares.<\/p>\n\n\n\n<p>Solamente, en Am\u00e9rica Latina ocurren <strong>9 ciberataques por segundo<\/strong>, seg\u00fan indica Forbes en una reciente publicaci\u00f3n. A trav\u00e9s de estas pr\u00e1cticas se enga\u00f1a a usuarios para que entreguen datos de acceso a cuentas y datos que son valiosos. Con esta informaci\u00f3n incautada, los ciberdelincuentes aprovechan para estafar a los usuarios, sobornarlos e, incluso, para venderla en el mercado negro, que utiliza esta informaci\u00f3n con fines publicitarios y comerciales. Solo en la regi\u00f3n de Latinoam\u00e9rica se present\u00f3 un incremento del <strong>60% en ciberataques<\/strong>, lo cual deja en evidencia la gran vulnerabilidad a la que se exponen los usuarios en la red. A nivel global el cibercrimen se ha convertido en un negocio que genera <strong>US$575.000 millones de p\u00e9rdidas al a\u00f1o<\/strong>, tal como afirma The Boston Consulting Group. <\/p>\n\n\n\n<p>Hasta el 2019 las principales amenazas que se han presentado y que han significado grandes p\u00e9rdidas para los usuarios de la red son de tipo <strong>Malware<\/strong>. Existen diferentes tipos de malware que se activan tanto v\u00eda online como por medio de correos electr\u00f3nicos. Los ataques se incrementan en los dispositivos m\u00f3viles, con un aumento de m\u00e1s del 31% y Tablet\u00b4s para los usuarios en Am\u00e9rica Latina.<\/p>\n\n\n\n<p><strong>Suplantaci\u00f3n de identidad o phishing<\/strong>: Es otra de las modalidades de crimen cibern\u00e9tico, utilizada principalmente para obtener credenciales como usuarios y contrase\u00f1as y suplantar a los cibernautas. La pr\u00e1ctica del phishing consiste en enga\u00f1ar a los usuarios con correos, promociones o premios en nombre de empresas reconocidas a las que los ciberdelincuentes suplantan para ganar la confianza de las v\u00edctimas. Algunos de los medios m\u00e1s utilizados en la actualidad para esta modalidad de robo son: Correo electr\u00f3nico. Mensajes de texto o SMS. Llamadas telef\u00f3nicas. Anuncios publicitarios por redes sociales. En la descarga de archivos PDF que piden datos para poder acceder al contenido. El acceso a correos electr\u00f3nicos mal intencionados. Contagio de virus y software malintencionados por medio del uso de USBs contaminadas. <\/p>\n\n\n\n<p><strong>Infecci\u00f3n por el uso de software pirata<\/strong>: Seg\u00fan el estudio publicado por Forbes, las empresas son las que m\u00e1s sufren a causa de este tipo de vulnerabilidades por software pirata y vectores offline. Este delito se puede presentar tanto v\u00eda online como offline. <\/p>\n\n\n\n<p><strong>Ataques DDOS<\/strong>: Las empresas son el principal blanco de los hackers con este tipo de pr\u00e1ctica, pues son las que mayor lucro les representa, por el valor que significa para estas poder recuperar el acceso y control de su informaci\u00f3n. Sin duda uno de los grandes activos de las organizaciones son sus datos. El ataque DDOS consiste en impedir el acceso de los usuarios leg\u00edtimos a su informaci\u00f3n alojada en la nube o en sus dispositivos tecnol\u00f3gicos, utilizados bajo la red de internet empresarial. <\/p>\n\n\n\n<p><strong>Ransomware: <\/strong>Uno de los softwares m\u00e1s reconocidos en este tipo de programas malintencionados es Wanacry, dirigido principalmente a aprovechar las vulnerabilidades en Windows. Con esta modalidad tambi\u00e9n se logra restringir el acceso de los usuarios autorizados leg\u00edtimamente a acceder a la informaci\u00f3n, mediante un cifrado realizado en los archivos. Recientemente se detect\u00f3 un nuevo Ransomware cr\u00edtico que aprovecha la vulnerabilidad BlueKeep que afectaba al servicio RDP de los escritorios de Windows. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo hacer frente a estas amenazas? <\/h3>\n\n\n\n<p>Cada vez son m\u00e1s las empresas que se apoyan en terceros para poder afrontar con \u00e9xito las amenazas cibern\u00e9ticas. El motivo fundamental es que la tipolog\u00eda de los ataques es enormemente cambiante, por los que se requiere equipos profesionales y herramientas tecnol\u00f3gicas muy actualizadas. Existen diferentes tipos de herramientas y protocolos de seguridad de la informaci\u00f3n para enfrentar el cibercrimen. Algunas de estas herramientas y medidas que se implementan en la actualidad para combatir esta amenaza que hoy representa el cibercrimen son: Redes de internet m\u00e1s seguras.<\/p>\n\n\n\n<p>Una de las principales vulnerabilidades actuales est\u00e1 en el uso de la red abierta y p\u00fablica, la cual representa grandes oportunidades de estafa para los hackers. Entre las medidas b\u00e1sicas para contrarrestar este tipo de amenazas est\u00e1 el uso de redes privadas por <strong>VPN<\/strong>. Con estas, el mismo proveedor realiza unos filtros por c\u00f3digo privado que bloquea el acceso a la informaci\u00f3n para usuarios no autorizados, adem\u00e1s de lograr privilegios particulares a cada usuario y\/o dispositivo.  <\/p>\n\n\n\n<p><strong>Desarrollo de aplicaciones y plataformas controladas:<\/strong>  Ejecutar elementos de seguridad en la fase de desarrollo de las aplicaciones es una tendencia que permite a las organizaciones descubrir esas fallas antes de que pasen a producci\u00f3n y, por lo tanto, limitarlos hasta en una d\u00e9cima parte los costes derivados de un ataque cibern\u00e9tico. El SecDevOps es una t\u00e9cnica que cada vez se est\u00e1 implantando m\u00e1s a nivel empresarial. <\/p>\n\n\n\n<p>Existen programas especializados en proteger tanto a equipos como la navegaci\u00f3n en la red de los ataques m\u00e1s comunes en la actualidad. Entre los m\u00e1s extendidos est\u00e1n: Antimalware, Antispam, Firewall, Sandbox, Antiransomware y los Antivirus. Adem\u00e1s, existen pr\u00e1cticas que ayudan a proteger el entorno tecnol\u00f3gico como la actualizaci\u00f3n de software, parches y sistemas para el monitoreo y an\u00e1lisis de la actividad en la red. Seg\u00fan diferentes estudios, una de las principales causas por las que el cibercrimen contin\u00faa teniendo \u00e9xito es por las vulnerabilidades que abren los usuarios por la falta de cultura de seguridad en la informaci\u00f3n. <\/p>\n\n\n\n<p>Esta problem\u00e1tica se debe combatir con: Estrategias de gesti\u00f3n del riesgo, Creaci\u00f3n y uso de manuales que establecen normas y pol\u00edticas de seguridad de la informaci\u00f3n (PCI, ISO2700x, Normatividad Local). Actualizaci\u00f3n constante de los sistemas operativos. Registro de dispositivos autorizados exclusivamente. Cambio peri\u00f3dico de contrase\u00f1as. Cultura de uso de aplicaciones y plataformas empresariales para colaboradores en trabajo por acceso remoto. <\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 nos espera en t\u00e9rminos de Ciberseguridad? <\/strong><\/p>\n\n\n\n<p>Con el avance de la tecnolog\u00eda parece que tambi\u00e9n crecen los riesgos para los usuarios de la red. Sin embargo, tal como lo aseguran expertos en la materia, los pron\u00f3sticos del aumento en la problem\u00e1tica son provocados porque muchos de los nuevos usuarios de las herramientas digitales no contar\u00e1n en un principio con los recursos y cultura de la ciberseguridad. Esto en gran parte, porque muchas de las empresas, especialmente las PyMEs, tienen que contratar proveedores que, seguramente, tampoco cuentan con las herramientas de protecci\u00f3n de la informaci\u00f3n, dejando a merced de los hackers la informaci\u00f3n de su empresa. <\/p>\n\n\n\n<p>Los principales riesgos que se vienen para el 2020: Seg\u00fan expertos, para el 2020 la subida de la informaci\u00f3n a la nube se incrementar\u00e1 en m\u00e1s de un 80%, por lo que la brecha de seguridad ser\u00e1 m\u00e1s alta en primera instancia. La legislaci\u00f3n sobre los cibercr\u00edmenes es nula, insuficiente o contradictoria, dependiendo del pa\u00eds. Tanto su aplicaci\u00f3n como entendimiento pueden limitar las acciones en contra de los ciberdelincuentes. Con la llegada del internet de las cosas (IoT) y el aumento de los dispositivos digitales de los que esta se vale, se permite que los ataques externos impliquen un mayor riesgo. Principalmente porque no se tiene un control o plena identificaci\u00f3n de los dispositivos y activos que hacen uso de las diferentes aplicaciones y sitios web. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">En conclusi\u00f3n<\/h3>\n\n\n\n<p>El cibercrimen tiene un incremento que, seg\u00fan expertos, no se detendr\u00e1 para el 2020 y seguir\u00e1 creciendo exponencialmente. Esto principalmente por la tendencia en aumento del uso de las nuevas tecnolog\u00edas a nivel dom\u00e9stico y empresarial, entre las que destacan el uso de la nube, el internet de las cosas y las regulaciones ineficientes en cuanto a la seguridad de la informaci\u00f3n en la red. Estos nuevos retos que se vienen para el nuevo a\u00f1o, en cuanto a la seguridad en la red, pueden ser afrontados eficazmente con una cultura de seguridad de la informaci\u00f3n en la que se incluyan programas, herramientas y personal especializado en los ciberataques y las nuevas modalidades de este.<\/p>\n\n\n\n<p>Fuente: https:\/\/a3sec.com\/ciberseguridad\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad en la actualidad: \u00bfCu\u00e1les han sido las principales amenazas en ciberseguridad?, \u00bfC\u00f3mo hacer frente a estas amenazas?, \u00bfQu\u00e9 nos espera en t\u00e9rminos de Ciberseguridad?, \u00bfC\u00f3mo hacerle frente a la problem\u00e1tica de ciberseguridad en el 2020? El uso de la nube y el Internet de las cosas son dos tendencias que facilitan las actividades&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1855,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,34,163,54,18,161],"class_list":["post-1852","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-ciberseguridad","tag-ddos","tag-phishing","tag-ransomware","tag-virus-polimorficos"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1852"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1852\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1855"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}