{"id":1615,"date":"2016-12-19T17:13:18","date_gmt":"2016-12-19T20:13:18","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=1615"},"modified":"2016-12-19T17:13:18","modified_gmt":"2016-12-19T20:13:18","slug":"ano-nuevo-amenazas-nuevas-la-ciberseguridad-en-2017","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=1615","title":{"rendered":"A\u00f1o nuevo, amenazas nuevas: la ciberseguridad en 2017"},"content":{"rendered":"<p>&#8216;Smart cities&#8217; en el punto de mira, empresas grandes m\u00e1s amenazadas y el poco conocimiento sobre la ciberseguridad ser\u00e1n claves.<!--more--><\/p>\n<div id=\"textoNoticia\" class=\"texto\">\n<p><img loading=\"lazy\" class=\"ajustarImg alignright\" title=\"A\u00f1o nuevo, amenazas nuevas: la ciberseguridad en 2017\" src=\"http:\/\/www.onemagazine.es\/fotos\/1\/tmforuminform_thumb_615.jpg\" alt=\"A\u00f1o nuevo, amenazas nuevas: la ciberseguridad en 2017\" width=\"434\" height=\"290\" \/>La ciberseguridad ha sido la protagonista principal de este a\u00f1o. Durante 2016, a medida que han ido creciendo las tecnolog\u00edas que suponen una automatizaci\u00f3n de objetos cotidiandos -como las casas &#8216;smart&#8217; o los coches aut\u00f3nomos de Tesla- y las que conectan a\u00fan m\u00e1s a los consumidores de Internet, tambi\u00e9n han florecido las amenazas de cibercriminales y los ataques a golpe de click. Clonaciones de tarjetas, acceso a las c\u00e1maras de seguridad, la filtraci\u00f3n de correos, los fraudes online en Black Friday&#8230; el a\u00f1o ha estado cargado sustos tecnol\u00f3gicos y <strong>2017 va a tener que llegar con una mejor defensa debajo del brazo.<\/strong><\/p>\n<p>Seg\u00fan la compa\u00f1\u00eda de ciberseguridad <a href=\"https:\/\/www.fortinet.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Fortinet<\/a>, en 2017 <strong>los ciberataques podr\u00edan impactar fuertemente en la econom\u00eda digital global.<\/strong> As\u00ed lo desvela su equipo de investigaci\u00f3n de amenazas, los Laboratorios FortiGuard, a trav\u00e9s de la publicaci\u00f3n de varias predicciones en las que anticipa c\u00f3mo ser\u00e1 el comportamiento y las herramientas que emplear\u00e1n los cibercriminales el a\u00f1o que viene.<\/p>\n<p><strong>Malware m\u00e1s inteligente<\/strong><\/p>\n<div class=\"banner-movil\">\n<p>Hasta ahora, el malware estaba dise\u00f1ado con objetivos espec\u00edficos: o acertaba o fallaba, no hab\u00eda t\u00e9rmino medio. Por ello los criminales ten\u00edan que pasar horas saturando los sistemas con el mismo programa inform\u00e1tico para tener m\u00e1s probabilidades de triunfar.<\/p>\n<p>Pero las amenazas han adquiriendo m\u00e1s inteligencia y en 2017 estar\u00e1n m\u00e1s <strong>automatizadas<\/strong>. En el pr\u00f3ximo a\u00f1o el malware tendr\u00e1 m\u00e1s capacidad de adaptaci\u00f3n y sabr\u00e1 aprender de sus errores para mejorar la eficacia de sus ataques a trav\u00e9s de c\u00e1lculos, casi <strong>como un atacante humano:<\/strong> funcionar\u00e1 a trav\u00e9s del reconocimiento, la identificaci\u00f3n de objetivos y la elecci\u00f3n del mejor m\u00e9todo de ataque.<\/p>\n<p>Con c\u00f3digos similares a los m\u00e1s b\u00e1sicos de la inteligencia artificial, el nuevo malware funcionar\u00e1 en la <strong>predicci\u00f3n<\/strong> y la simple ley de la l\u00f3gica &#8220;si no es A, ser\u00e1 B&#8221; para dibujar esquemas de decisi\u00f3n mucho m\u00e1s complejos.<\/p>\n<p><strong>Internet de las cosas, el responsable de las brechas de seguridad<\/strong><\/p>\n<\/div>\n<p>2016 ya dej\u00f3 claro que muchos <strong>fabricantes<\/strong> de este sector fallan gravemente a la hora de analizar los sistemas de seguridad de sus dispositivos. Si bien recuerdas, el ataque al DDOs en Estados Unidos se perpetr\u00f3 a trav\u00e9s del Internet de las cosas.<\/p>\n<p>Si se sigue fallando de esta manera, el impacto en la econom\u00eda digital podr\u00eda ser devastador ya que los consumidores temer\u00edan cada vez m\u00e1s comprar dispositivos de estas caracter\u00edsticas por miedo a que alguien tenga acceso a sus vidas a trav\u00e9s de ellos.<\/p>\n<p>Por ello, se observar\u00e1 un incremento en la <strong>llamada a la acci\u00f3n<\/strong> por parte de los consumidores, proveedores y otros grupos de inter\u00e9s para la creaci\u00f3n y aplicaci\u00f3n de est\u00e1ndares de seguridad que los fabricantes de dispositivos se responsabilicen del comportamiento de los mismos.<\/p>\n<p>El eslab\u00f3n m\u00e1s d\u00e9bil de la seguridad en la nube no se encuentra en su arquitectura en s\u00ed, sino en los millones de dispositivos remotos con acceso a los recursos albergados en la misma. En el a\u00f1o que viene, se dar\u00e1n ataques dise\u00f1ados para explotar vulnerabilidades de los endpoints para que desde estos se pueda atacar y vulnerar de forma efectiva a los proveedores de la nube.<\/p>\n<p><strong>No hay que volverse loco.<\/strong> Las organizaciones ya estudian la mejor manera de incrementar la adopci\u00f3n de arquitecturas de seguridad y estrategias de segmentaci\u00f3n que les permitan crear, orquestar y reforzar sus pol\u00edticas de seguridad entre sus entornos f\u00edsicos, virtuales y Cloud privados desde el IoT a la nube.<\/p>\n<p><strong>Smart cities, un diamante en bruto para los criminales <\/strong><\/p>\n<p>El salto a las ciudades inteligentes es una realidad. Un desarrollo econ\u00f3mico m\u00e1s sostenible junto con un mejor tratamiento de recursos naturales a trav\u00e9s de la tecnolog\u00eda urbana promete aumentar la calidad de vida de sus ciudadanos.<\/p>\n<p>Las principales caracter\u00edsticas de las urbes &#8216;smart&#8217; incluyen el control inteligente de tr\u00e1fico, sem\u00e1foros que funcionen a demanda, la distribuci\u00f3n de energ\u00eda de forma eficiente y la interconexi\u00f3n entre edificios &#8211; el <strong>Building Automation System (BAS)<\/strong> aportar\u00e1 un control central de la calefacci\u00f3n, ventilaci\u00f3n, alarmas, ascensores y otros sistemas. Imagina lo que podr\u00eda hacer un cibercriminal si pudiese acceder a lo m\u00e1s profundo de esta tecnolog\u00eda.<\/p>\n<p>La ciudad ol\u00edmpica construida para los <strong>Juegos Ol\u00edmpicos 2020 en Jap\u00f3n,<\/strong> por ejemplo, incluir\u00e1 robots gu\u00eda, heramientas de traducci\u00f3n instant\u00e1nea, coches aut\u00f3nomos y sistema integrado de control de energ\u00eda, todo conectado a la tecnolog\u00eda BAS. Infraestructuras cr\u00edticas, servicios de emergencias, la entrega de productos a domicilio e incluso votar o pagar facturas depender\u00e1n de la tecnolog\u00eda de estas ciudades. Imagina lo que podr\u00eda hacer un cibercriminal si accediera a ella.<\/p>\n<p><strong>Celebrities, pol\u00edticos y grandes marcas m\u00e1s amenazados que nunca<\/strong><\/p>\n<p>El crecimiento de ransomware como servicio en 2016 &#8211; para el que los criminales no necesitan habilidades m\u00e1s all\u00e1 de poder descargar las herramientas concretas y apuntar a su v\u00edctima- significa que los ataques van a aumentar casi de forma dram\u00e1tica con las consecuencias econ\u00f3micas que eso conlleva. Seg\u00fan los expertos, el <strong>coste total del ransomware en 2016 va a llegar casi a los mil millones de dol\u00e1res<\/strong> y a crecer exponencialmente en 2017.<\/p>\n<p>Los ataques van a volverse mucho m\u00e1s espec\u00edficos para perfiles p\u00fablicos como los famosos, pol\u00edticos y empresas grandes y conocidas. Adem\u00e1s de bloquear los sistemas, ahora los atacantes incluir\u00e1n el robo de datos personales para utilizarlos como forma de <strong>extorsi\u00f3n<\/strong>.<\/p>\n<p><strong>Falta de conocimiento en ciberseguridad<\/strong><\/p>\n<p>Una de las amenazas m\u00e1s peligrosas. La actual <strong><a href=\"https:\/\/blog.fortinet.com\/2016\/06\/16\/talent-and-security-today-your-biggest-threat\" target=\"_blank\" rel=\"noopener noreferrer\">escasez<\/a> de profesionales en ciberseguridad<\/strong> implica que muchas organizaciones y pa\u00edses que desean participar de la econom\u00eda digital global asuman un gran riesgo al carecer de la experiencia y la formaci\u00f3n necesaria para desplegar una pol\u00edtica de seguridad, proteger sus activos cr\u00edticos que se mueven libremente en la red o identificar y responder a los ataques tan sofisticados de hoy en d\u00eda.<\/p>\n<p>Fortinet predice que las organizaciones no se van a esmerar en aprender sobre ciberseguridad sino que se girar\u00e1n hacia <strong>tres estrategias distintas:<\/strong> consultor\u00edas que puedan guiarles por el laberinto de la seguridad, proveedores de seguridad o, simplemente, mover toda su infraestructura a la nube y configurarla de la forma m\u00e1s segura posible.<\/p>\n<\/div>\n<p><strong>Fuente:<\/strong> <em><a href=\"http:\/\/www.onemagazine.es\/one-hacker-amenazas-ciberseguridad-2017-fortinet\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.onemagazine.es<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8216;Smart cities&#8217; en el punto de mira, empresas grandes m\u00e1s amenazadas y el poco conocimiento sobre la ciberseguridad ser\u00e1n claves.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/1615"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1615"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/1615\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}