{"id":2474,"date":"2021-01-02T13:18:55","date_gmt":"2021-01-02T18:18:55","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2474"},"modified":"2021-01-12T13:22:19","modified_gmt":"2021-01-12T18:22:19","slug":"tendencias-en-ciberseguridad-para-el-2021","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/tendencias-en-ciberseguridad-para-el-2021\/","title":{"rendered":"Tendencias en ciberseguridad para el 2021"},"content":{"rendered":"\n<p>Un informe de\u00a0<strong>McAfee<\/strong>\u00a0y el\u00a0<strong>Centro de Estudios Estrat\u00e9gicos e Internacionales<\/strong>\u00a0(CSIS) dijo que los costos directos y ocultos relacionados con el cibercrimen super\u00f3 <strong>el bill\u00f3n de d\u00f3lares<\/strong> a nivel global en 2020. A pesar de ello, el <strong>56% <\/strong>de las organizaciones admite no tener un plan de ciberseguridad para prevenir y responder a las acciones del cibercrimen que seg\u00fan predicciones para este nuevo a\u00f1o costaran al mundo <strong>6 billones de d\u00f3lares<\/strong>. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-opt-id=1667213485  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image.png\" alt=\"\" class=\"wp-image-2524\" width=\"589\" height=\"328\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:571\/h:318\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image.png 571w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:167\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image.png 300w\" sizes=\"(max-width: 589px) 100vw, 589px\" \/><\/figure><\/div>\n\n\n\n<blockquote class=\"wp-block-quote has-text-align-right is-layout-flow wp-block-quote-is-layout-flow\"><p>\u201cLa mayor\u00eda de las empresas sobreestiman su desempe\u00f1o en ciberseguridad, y solo el 24% realmente cumple con el est\u00e1ndar. Identificar las debilidades de seguridad de TI comunes y desarrollar la madurez de la ciberseguridad es fundamental para construir organizaciones digitales verdaderamente resilientes\u201d, <em>seg\u00fan un estudio de Bain de 2020<\/em>.<\/p><cite>https:\/\/www.bain.com\/es\/about\/media-center\/press-releases\/south-america\/2020\/1-in-4-companies-implement-good-cyber-security-practices\/<\/cite><\/blockquote>\n\n\n\n<p><strong>Verizon en su Reporte de Investigaciones de Filtraci\u00f3n de Datos del 2020<\/strong> estima que el<strong> 43%<\/strong> de las filtraciones que tuvieron las empresas, sucedieron en aplicaciones web, m\u00e1s del doble que el a\u00f1o anterior. As\u00ed mismo, <strong>70%<\/strong> de los ataques fueron perpetrados por personas ajenas a las organizaciones y <strong>86%<\/strong> tuvieron motivaciones financieras.<\/p>\n\n\n\n<p>Por otra parte <strong>expertos de ESET<\/strong> analizaron algunos de los temas clave que definieron el panorama de la ciberseguridad en el 2020 para explicar lo que podemos esperar en 2021.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Trabajo remoto:<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-opt-id=921361555  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-16.png\" alt=\"\" class=\"wp-image-2476\" width=\"-65\" height=\"-22\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:856\/h:294\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-16.png 856w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:103\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-16.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:264\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-16.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:285\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-16.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/figure><\/div>\n\n\n\n<p>Desde que los gobiernos de todo el mundo implementaron cuarentenas por el COVID-19, la cultura del trabajo ha cambiado dr\u00e1sticamente en formas que la mayor\u00eda de la gente nunca se habr\u00eda imaginado. <strong>\u00bfCu\u00e1l fue el resultado?<\/strong> La masiva implementaci\u00f3n del trabajo remoto que ha tenido una dependencia tecnol\u00f3gica como nunca antes, junto con una resultante disrupci\u00f3n de las infraestructuras tecnol\u00f3gicas de muchas empresas. Los sistemas centrales de TI han sido sustituidos por una red de individuos dispares, que tienen una mayor responsabilidad debido al uso que hacen de la tecnolog\u00eda y la necesidad de contar con seguridad cibern\u00e9tica. Las empresas con sistemas de seguridad fracturados son sumamente vulnerables, pero aquellas que depositan toda la confianza en los empleados para manejar la ciberseguridad tambi\u00e9n corren un riesgo grave.<\/p>\n\n\n\n<p>El trabajo remoto ha aportado flexibilidad, pero tambi\u00e9n ha alterado dr\u00e1sticamente los procesos y sistemas empresariales para atender a una fuerza de trabajo<br>geogr\u00e1ficamente dispersa. La relaci\u00f3n de los empleados con los departamentos de TI ha cambiado. La colaboraci\u00f3n y el trabajo en equipo se facilitan virtualmente, y la falta de comunicaci\u00f3n cara a cara puede obstaculizar los canales directos de comunicaci\u00f3n. Algunas de las medidas de seguridad b\u00e1sicas que se dan por sentado en la oficina deben compensarse en casa, como exigir que los trabajadores remotos utilicen la <strong>autenticaci\u00f3n multifactor<\/strong> o una <strong>VPN <\/strong>para acceder a las redes internas. Recordarles a los trabajadores que habiliten las <strong>actualizaciones autom\u00e1ticas<\/strong> y que verifiquen la <strong>seguridad de sus propias redes de Wi-Fi <\/strong>tambi\u00e9n es crucial como primera l\u00ednea de defensa contra los ciberdelincuentes.<\/p>\n\n\n\n<p>Los ataques cibern\u00e9ticos son una amenaza persistente para las organizaciones, y las empresas deben crear equipos y sistemas de TI resistentes para evitar los da\u00f1os<br>financieros y a la reputaci\u00f3n que estos ataques ocasionan. El&nbsp;<strong>60%&nbsp;<\/strong>de las empresas afirma que el acceso indebido a la informaci\u00f3n es una de sus principales preocupaciones en t\u00e9rminos de seguridad, pero muy pocas organizaciones <a href=\"https:\/\/www.itechsas.com\/blog\/recursos\/empresas-preocupadas-por-acceso-indebido-a-la-informacion\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>implementa <\/strong>el&nbsp;<strong>doble factor de autenticaci\u00f3n<\/strong><\/a>&nbsp;como control de seguridad.<\/p>\n\n\n\n<p>Entender la fuerza laboral tiene un papel fundamental en la estrategia de ciberseguridad de cualquier negocio, ya que permite mejorar la eficacia de la capacitaci\u00f3n y a su vez ayuda a incentivar a los empleados para que inviertan m\u00e1s en su propia formaci\u00f3n y habilidades. Si comprendemos que el elemento humano en la seguridad cibern\u00e9tica es tan importante como el t\u00e9cnico, habremos dado el primer paso en la construcci\u00f3n de protocolos hol\u00edsticos que tengan en cuenta las fortalezas individuales y los puntos d\u00e9biles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Evoluci\u00f3n del Ransomware:<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-opt-id=19516421  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-17.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2477\" width=\"-43\" height=\"-17\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:775\/h:324\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-17.png 775w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:125\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-17.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:321\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-17.png 768w\" \/><\/figure><\/div>\n\n\n\n<p>Hoy en d\u00eda, el ransomware se asocia m\u00e1s que nada con un programa malicioso que <strong>cifra archivos y datos, y bloquea el acceso hasta que el usuario paga el rescate<\/strong><br>solicitado a cambio del m\u00e9todo de descifrado, o al menos uno espera que eso haya sido todo. Durante su evoluci\u00f3n, el ransomware ha ido adoptando diversas formas,<br>por ejemplo, en ciertos casos bloquea el dispositivo completo sin cifrar nada y muestra un mensaje que exige el pago de un rescate para recuperar el acceso; en<br>otros casos bloquea la pantalla del dispositivo, muestra im\u00e1genes pornogr\u00e1ficas y exige el pago a trav\u00e9s de un SMS Premium para recuperar el acceso y evitar que se<br>muestren las im\u00e1genes.<\/p>\n\n\n\n<p>Si bien la exfiltraci\u00f3n y la extorsi\u00f3n no son pr\u00e1cticas nuevas, ciertamente es una tendencia creciente. Los ataques est\u00e1n adoptando una nueva modalidad: <strong>los delincuentes primero extraen una copia de los datos confidenciales de la v\u00edctima y la guardan en su propio entorno<\/strong>. A continuaci\u00f3n, cifran los datos y bloquean el acceso en los servidores de la v\u00edctima. Luego amenazan con publicar y vender o subastar los datos confidenciales robados si el usuario se reh\u00fasa a pagar el rescate. <\/p>\n\n\n\n<p>No obstante, como los datos copiados (robados) la mayor\u00eda  de la veces incluye informaci\u00f3n personal identificable de individuos, sensible o confidencial,  la cual debe estar protegida por las leyes de protecci\u00f3n de datos, genera un proceso adicional que es informar a los clientes y a los organismos reguladores que se ha producido una vulneraci\u00f3n de datos, ocasionando procesos administrativos que derivan en sanciones.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Ataques sofisticados:<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-opt-id=1201107958  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-18.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2479\" width=\"-50\" height=\"-20\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:803\/h:321\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-18.png 803w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:120\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-18.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:307\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-18.png 768w\" \/><\/figure><\/div>\n\n\n\n<p>Frente a este panorama vale la pena mencionar que en los \u00faltimos a\u00f1os hemos visto c\u00f3mo los grupos de cibercriminales se han volcado al uso de t\u00e9cnicas cada vez m\u00e1s complejas para lograr ataques cada vez m\u00e1s certeros. Es as\u00ed como desde hace alg\u00fan tiempo comenzamos a hablar de ataques \u2018<strong>Fileless Malware<\/strong>\u2019, que son aquellos en los cuales se hace uso de herramientas y procesos propios del sistema operativo para ejecutar la actividad maliciosa utilizando elementos preinstalados y sin droppear ejecutables adicionales en el sistema de la v\u00edctima. A estos binarios se comenz\u00f3 a denominarlos LOLBaS (<strong>Living Off the Land Binaries and Scripts<\/strong>) y desde finales del 2017 el t\u00e9rmino se empez\u00f3 a utilizar para hacer referencia a las t\u00e9cnicas aprovechadas por los cibercriminales para utilizar este tipo de binarios que son propios del sistema. El objetivo detr\u00e1s del uso de estas t\u00e9cnicas es maximizar la efectividad de sus ataques dada la dificultad para ser detectados.<\/p>\n\n\n\n<p>La clave para que las empresas puedan hacer frente a este tipo de ataques durante el 2021 es <strong>fortalecer la estructura de procesos y procedimientos<\/strong> que permita integrar tecnolog\u00edas y personas para el seguimiento de todo el ciclo de una amenaza, desde que un atacante busca el acceso inicial a un sistema hasta que logra la exfiltraci\u00f3n de informaci\u00f3n o alg\u00fan otro tipo de impacto. Para esto se vuelve fundamental considerar varias capas de tecnolog\u00edas que permitan tener visibilidad antes, durante y despu\u00e9s de un ataque.<\/p>\n\n\n\n<p>Este tipo de capacidades se logran con tecnolog\u00edas como <strong>EDR<\/strong>, que ampl\u00eda las capacidades para entender lo que est\u00e1 sucediendo dentro de una infraestructura y que junto con las tecnolog\u00edas de detecci\u00f3n permitir\u00e1n aumentar la capacidad para controlar las actividades sospechosas deteniendo comportamientos considerados como peligrosos, investigar posibles incidentes que pueden ser parte de un ataque o incluso permitir aislar aquellos dispositivos que pudieran estar implicados.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote has-text-align-center is-layout-flow wp-block-quote-is-layout-flow\"><p>Estas medidas de seguridad deben estar acompa\u00f1adas de <strong>monitoreo y gesti\u00f3n<\/strong> de las soluciones incorporadas adem\u00e1s de <strong>auditorias de vulnerabilidades, pruebas de penetraci\u00f3n o pen test <\/strong>a las aplicaciones web, ya sean manuales, est\u00e1ticas o din\u00e1micas y <strong>evaluaciones peri\u00f3dicas<\/strong> a los sistemas que almacenan o gestionan datos personales, junto con los procedimientos, documentaci\u00f3n y pol\u00edticas que respaldan el cumplimiento de las normas y buenas practicas.<\/p><\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">4. Seguridad en IoT:<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-opt-id=296416891  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-19.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2482\" width=\"-65\" height=\"-24\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:800\/h:307\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-19.png 800w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:115\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-19.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:295\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-19.png 768w\" \/><\/figure><\/div>\n\n\n\n<p>No es ninguna novedad que los dispositivos de la Internet de las cosas (IoT) tienen vulnerabilidades y el n\u00famero de dispositivos en el mundo alcanz\u00f3 los <strong>20.000 millones en 2020,<\/strong> lo que aumenta el nivel de exposici\u00f3n en las redes que los usan. Seg\u00fan Gartner, se necesitan s\u00f3lo 3 minutos para hackear un dispositivo de IoT y aproximadamente 6 meses para descubrir la brecha. La llegada de 5G agudizar\u00e1 el problema, ya que fomentar\u00e1 la utilizaci\u00f3n de este tipo de dispositivos en localizaciones exteriores.<\/p>\n\n\n\n<p>ESET ya ha analizado fallas graves encontradas en varias centrales inteligentes y c\u00e1maras inteligentes. Adem\u00e1s, los investigadores recientemente descubrieron <strong>KR\u00d8\u00d8K<\/strong>, una grave vulnerabilidad que afect\u00f3 el cifrado de m\u00e1s de mil millones de dispositivos de Wi-Fi. Debido a esto, los ciberdelincuentes podr\u00edan llevar a cabo ataques MitM, espiar a las v\u00edctimas, crear puertas traseras o acceder como administradores a los dispositivos y a sus contenidos. En los peores casos, los ciberdelincuentes podr\u00edan llegar a tomar el control de las unidades centrales y de todos los dispositivos conectados a ellas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Crimeware-as-a-service:<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-5.png\"><img data-opt-id=208581928  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-5.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2539\" width=\"513\" height=\"245\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:544\/h:260\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-5.png 544w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:143\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-5.png 300w\" \/><\/a><\/figure><\/div>\n\n\n\n<p>El <strong>Crimeware-as-a-Service (CaaS)<\/strong> es el modelo donde los cibercriminales ofrecen sus herramientas y servicios avanzados a la venta o alquiler a otros delincuentes menos capacitados.&nbsp;La <strong>CaaS<\/strong> est\u00e1 teniendo un efecto significativo en el panorama de amenazas porque reduce el list\u00f3n para que los actores de amenazas sin experiencia lancen ciberataques sofisticados.<\/p>\n\n\n\n<p>Este modelo continuar\u00e1 permitiendo que tanto los delincuentes sin experiencia t\u00e9cnica como los <strong>grupos APT<\/strong> organicen r\u00e1pidamente ataques sofisticados.&nbsp;Los servicios m\u00e1s rentables que se ofrecer\u00e1n con este modelo en 2021 son los ataques de<strong> ransomware y malware,<\/strong> como las realizadas por las <strong>botnets Emotet y Trickbot<\/strong> que continuar\u00e1n infectando dispositivos en todo el mundo.<\/p>\n\n\n\n<p>En los pr\u00f3ximos meses veremos el crecimiento de los mercados de acceso remoto que permiten a los atacantes intercambiar credenciales de acceso a redes y servicios comprometidos.&nbsp;Estos servicios exponen a las organizaciones a una amplia gama de amenazas cibern\u00e9ticas, que incluyen malware, ransomware y e-skimming que tiene como objetivo el conseguir la informaci\u00f3n bancaria y personal de tiendas online.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. Ciberataques patrocinados por el estado:<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-6.png\"><img data-opt-id=1761433070  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/01\/image-6.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2540\" width=\"521\" height=\"265\"\/><\/a><\/figure><\/div>\n\n\n\n<p>En 2021, los ciberataques generados por ciberdelincuentes patrocinados por el estado causar\u00e1n da\u00f1os importantes a las organizaciones gubernamentales e infraestructura, lo que impulsara promover un di\u00e1logo global para discutir sobre los riesgos relacionados con estas campa\u00f1as.<\/p>\n\n\n\n<p>El sector sanitario y farmac\u00e9utico, as\u00ed como las industrias acad\u00e9mica y financiera estar\u00e1n bajo ataque. La mayor\u00eda de las campa\u00f1as que ser\u00e1n destapadas por las firmas de seguridad ser\u00e1n realizadas por <strong>grupos APT vinculados a Rusia, China, Ir\u00e1n y Corea del Norte<\/strong>.\u00a0Esto es solo la punta del iceberg porque el nivel de sofisticaci\u00f3n de estas campa\u00f1as les permitir\u00e1 evitar la detecci\u00f3n por largos per\u00edodos con dram\u00e1ticas consecuencias.<\/p>\n\n\n\n<p>Los actores del estado-naci\u00f3n tambi\u00e9n participar\u00e1n en campa\u00f1as de desinformaci\u00f3n de larga duraci\u00f3n destinadas a desestabilizar la pol\u00edtica de otros estados y obtener informaci\u00f3n clasificada y propiedad intelectual.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Recibe un Diagnostico Gratis del estado de Ciberseguridad de tu empresa con nuestro innovador servicio web SIRIT<\/h4>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.itechsas.com\/blog\/sirit\/\" target=\"_blank\" rel=\"noopener\"><img data-opt-id=454630142  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:573\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"573\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20573%22%20width%3D%221024%22%20height%3D%22573%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22573%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2352\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:573\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:168\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:429\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:464\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1150\/h:643\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png 1150w\" \/><\/a><figcaption><span class=\"has-inline-color has-vivid-cyan-blue-color\">Clic en la imagen para m\u00e1s informaci\u00f3n y registro para el Diagnostico Gratis.<\/span><\/figcaption><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un informe de\u00a0McAfee\u00a0y el\u00a0Centro de Estudios Estrat\u00e9gicos e Internacionales\u00a0(CSIS) dijo que los costos directos y ocultos relacionados con el cibercrimen super\u00f3 el bill\u00f3n de d\u00f3lares a nivel global en 2020. A pesar de ello, el 56% de las organizaciones admite no tener un plan de ciberseguridad para prevenir y responder a las acciones del cibercrimen&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2475,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[179,286,90,34,285,117,33,279],"class_list":["post-2474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataques","tag-cibercrimen","tag-cibercriminales","tag-ciberseguridad","tag-costos","tag-perdidas-economicas","tag-seguridad-informatica","tag-tendencias"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2474"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2474\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2475"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}