{"id":507,"date":"2015-10-14T15:27:38","date_gmt":"2015-10-14T20:27:38","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=507"},"modified":"2022-09-24T17:59:22","modified_gmt":"2022-09-24T22:59:22","slug":"noticias-de-seguridad-informatica-2","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/recursos\/noticias-de-seguridad-informatica-2\/","title":{"rendered":"Las amenazas de seguridad para el 2016"},"content":{"rendered":"<p><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/12\/ciberseguridad.jpg\"><img data-opt-id=669609338  fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-604 aligncenter\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:153\/q:mauto\/f:best\/http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/12\/ciberseguridad.jpg\" alt=\"ciberseguridad\" width=\"300\" height=\"153\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:153\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/12\/ciberseguridad.jpg 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:250\/h:128\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/12\/ciberseguridad.jpg 250w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:150\/h:77\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/12\/ciberseguridad.jpg 150w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:662\/h:338\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2015\/12\/ciberseguridad.jpg 662w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p><strong>1. El Internet de las cosas (IoT) se convierte en el Internet de las amenazas<\/strong><\/p>\n<p style=\"text-align: justify;\">Los hackers tender\u00e1n a ir por el camino que oponga menor resistencia a medida que m\u00e1s dispositivos se conectan a la red. Desde el punto de vista empresarial, el almacenamiento conectado a la red y los routers seguir\u00e1n estando en el punto de mira del cibercrimen, as\u00ed como el interfaz hombre-m\u00e1quina (HMI) en las infraestructuras cr\u00edticas y los sistemas de la cadena de suministro. El malware m\u00e1s habitual contemplar\u00e1 los sistemas SCADA, como ocurre con la variante de Havex que localiza servidores OPC (Object linking and embedding for Process Control), que son los que controlan los dispositivos SCADA de las redes industriales.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p><strong>2. Malware destructivo: Blastware<\/strong><\/p>\n<p style=\"text-align: justify;\">Esta nueva tendencia destructiva del malware, como Scareware y Ransomware, permite a los hackers infiltrarse en los sistemas, recopilar datos y borrar la informaci\u00f3n de las unidades de almacenamiento, eliminando con ello las pistas y dificultando la tarea de los investigadores. FortiGuard Labs ya identific\u00f3 los primeros indicios de Blastware en 2014 Dorkbot\/NGRbot, que incorporaban rutinas integradas que, al ser alteradas, se autodestru\u00edan y eliminaban toda la informaci\u00f3n del disco duro. Desde Fortinet se prev\u00e9 que los desarrolladores de APTs crear\u00e1n sofisticados mecanismos de autodestrucci\u00f3n que obstaculizar\u00e1n los esfuerzos policiales y forenses para combatir el delito cibern\u00e9tico. Los hackers tambi\u00e9n pueden tratar de utilizar estas t\u00e1cticas para sus fines, es decir, destruir\u00e1n los datos si no se paga el rescate en un plazo de tiempo.<\/p>\n<p><strong>3. Hackers, por encima de la ley<\/strong><\/p>\n<p style=\"text-align: justify;\">A medida que aumenta el cibercrimen, se multiplican las pr\u00e1cticas policiales para atrapar y castigar a los culpables. Debido a esto los Hackers deben ser m\u00e1s cautelosos para evitar ser arrestados. En 2015, se prev\u00e9 una evoluci\u00f3n en las t\u00e9cnicas de evasi\u00f3n avanzadas; aquellas que permiten a los hackers no dejar huella de sus delitos. Fortinet prev\u00e9 que estas t\u00e9cnicas evolucionar\u00e1n hacia la evasi\u00f3n de los sistemas Sandbox y posiblemente tratar\u00e1n de inculpar a inocentes de los ataques y de confundir a los investigadores dejando pistas falsas.<\/p>\n<p><strong>4. Los robos de datos se acent\u00faan<\/strong><\/p>\n<p style=\"text-align: justify;\">El a\u00f1o 2014 empieza a conocerse como el \u201ca\u00f1o de la filtraci\u00f3n de los datos\u201d, debido a la cantidad de robos de informaci\u00f3n en tiendas como Target, Michaels, PF Changs y Home Depot. Desde FortiGuard se prev\u00e9 que esta tendencia se mantendr\u00e1 en 2015 al encontrar los hackers nuevas formas de infiltrarse en los sistemas comerciales y financieros mediante la sofisticaci\u00f3n de sus ataques. En el pr\u00f3ximo a\u00f1o, se producir\u00e1n denegaciones de servicio en cadenas de montaje, f\u00e1bricas, sistemas ERP, as\u00ed como da\u00f1os en la gesti\u00f3n de la asistencia sanitaria y la construcci\u00f3n. Importantes desaf\u00edos para la protecci\u00f3n de los datos de los consumidores, las finanzas y la reputaci\u00f3n de las organizaciones.<\/p>\n<p><strong>5. Aumento de la contrainteligencia<\/strong><\/p>\n<p style=\"text-align: justify;\">Al igual que se ampl\u00eda la investigaci\u00f3n y la cobertura en la lucha contra el cibercrimen, los hackers utilizar\u00e1n procesos similares para determinar las mejores formas de evadir los sistemas de seguridad. Por ejemplo, los servicios contra la delincuencia estudian c\u00f3mo afecta el malware a las capacidades de los fabricantes, con el objetivo de detenerlo y de ofrecerles el resultado de sus investigaciones. Por su parte, los delincuentes trabajan para contrarrestar este movimiento con el mismo tipo de enfoques, y as\u00ed averiguar si su infraestructura de botnet se muestra en los sistemas de inteligencia, para ocultar sus huellas.<\/p>\n<p><b>6. El tama\u00f1o de la empresa ya no importa<\/b><\/p>\n<p style=\"text-align: justify;\">Un estudio divulgado recientemente por la Federaci\u00f3n de las Industrias del Estado de S\u00e3o Paulo (Fiesp) corrobora lo que vemos en el mercado todos los d\u00edas: el 59% de los ataques cibern\u00e9ticos registrados en Brasil apuntan a las finanzas de las empresas, y que m\u00e1s del 60% ocurre en industrias de peque\u00f1o y mediano tama\u00f1o, menos preparadas para impedir los fraudes. Mientras el 96,4% apuesta por la instalaci\u00f3n de antivirus para prevenir amenazas virtuales, el 40,1% invierte en aplicaci\u00f3n de normas internas y solamente el 21,2% ofrece entrenamiento a los empleados directamente vinculados al uso de Internet.<\/p>\n<p style=\"text-align: justify;\">Peque\u00f1as y medianas empresas ignoran el potencial costo de una falsa econom\u00eda en soluciones de seguridad de la informaci\u00f3n. El riesgo de un ataque hacker no se restringe a tiendas virtuales: basta que alguna computadora est\u00e9 conectada a la Internet y no tenga las protecciones como antivirus, firewall, criptograf\u00eda, backup o prevenci\u00f3n de p\u00e9rdida de datos (DLP), para que la acci\u00f3n de invasores sea facilitada. Y con cada vez m\u00e1s dispositivos conectados a la red corporativa (aqu\u00ed me refiero a computadoras de la empresa y hasta smartphones y tablets de empleados) m\u00e1s grande tambi\u00e9n es el peligro.<\/p>\n<p style=\"text-align: justify;\">Otros datos del mercado muestran que la p\u00e9rdida derivada de ataques cibern\u00e9ticos llega a ser 150 veces m\u00e1s alta que una inversi\u00f3n preventiva.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>1. El Internet de las cosas (IoT) se convierte en el Internet de las amenazas Los hackers tender\u00e1n a ir por el camino que oponga menor resistencia a medida que m\u00e1s dispositivos se conectan a la red. Desde el punto de vista empresarial, el almacenamiento conectado a la red y los routers seguir\u00e1n estando en&hellip;<\/p>\n","protected":false},"author":1,"featured_media":835,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-507","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-recursos"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=507"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/507\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/835"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}