

{"id":10668,"date":"2020-01-13T10:00:11","date_gmt":"2020-01-13T09:00:11","guid":{"rendered":"https:\/\/satinfo.es\/web-wp\/?p=10668"},"modified":"2020-01-13T10:05:57","modified_gmt":"2020-01-13T09:05:57","slug":"predicciones-de-seguridad-2020-segun-mcafee-iprofesional-com","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/predicciones-de-seguridad-2020-segun-mcafee-iprofesional-com\/","title":{"rendered":"Predicciones de seguridad 2020 seg\u00fan McAfee (iprofesional.com, enero 20)"},"content":{"rendered":"<h1 class=\"titulonota\"><span style=\"color: #000000;\">La inteligencia artificial y la nube inform\u00e1tica, los objetivos de los ciberdelincuentes para el 2020<\/span><\/h1>\n<p><span style=\"color: #000000;\">En el nuevo a\u00f1o se presenciar\u00e1n m\u00e1s ejemplos de utilizaci\u00f3n de redes sociales para la propagaci\u00f3n de campa\u00f1as con fines de desinformaci\u00f3n<\/span><\/p>\n<p><span style=\"color: #000000;\">as principales empresas de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.iprofesional.com\/tecnologia\/307117-web-tecnologia-Accenture-le-compro-a-Broadcom-los-servicios-de-ciberseguridad-de-Symantec\" target=\"_blank\" rel=\"noopener noreferrer\">ciberseguridad<\/a>\u00a0compartieron con\u00a0<strong>iProfesional<\/strong>\u00a0sus predicciones para el 2020, donde enumeran las principales amenazas detectadas por sus equipos de investigaciones, que ponen en riesgo de ataques inform\u00e1ticos tanto a usuarios como a compa\u00f1\u00edas.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Inteligencia artificial&#8230; y manipuladora<\/span><\/h2>\n<p><span style=\"color: #000000;\">Desde la compa\u00f1\u00eda McAfee, apuntan sobre un crecimiento de los casos relacionados a la veracidad de los contenidos y la desinformaci\u00f3n. Seg\u00fan esta posibilidad la posibilidad de crear contenido, manipular im\u00e1genes y audios ya no requiere de un alto conocimiento de la tecnolog\u00eda.<\/span><\/p>\n<p><span style=\"color: #000000;\">Con la utilizaci\u00f3n de inteligencia artificial (IA, por sus siglas en ingl\u00e9s) y aprendizaje autom\u00e1tico (\u00abmachine learning\u00bb) hoy se puede manipular informaci\u00f3n y construir relatos falsos sin la necesidad de grandes herramientas o equipamiento t\u00e9cnico.\u00a0Incluso existen sitios donde se puede subir un video o audio y recibir al poco tiempo uno construido directamente desde la falsedad y desinformaci\u00f3n.<\/span><\/p>\n<p><span style=\"color: #000000;\">El riesgo de este tipo de elementos es que suelen ser utilizados para generar campa\u00f1as de desprestigio, manipular una elecci\u00f3n o incluso para generar malestar en las distintas audiencias. Para McAfee, durante 2020 veremos crecer la cantidad y la calidad del material orientado a generar desinformaci\u00f3n en el p\u00fablico.<\/span><\/p>\n<p><span style=\"color: #000000;\">Desde la compa\u00f1\u00eda Kaspersy estimaron que en 2020 \u00abpresenciaremos a\u00fan m\u00e1s ejemplos de utilizaci\u00f3n de redes sociales para la propagaci\u00f3n de campa\u00f1as con fines de desinformaci\u00f3n y manipulaci\u00f3n de la opini\u00f3n popular\u00bb.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u00abSi bien ya hemos registrado casos relacionados a este tema, a\u00fan no existen investigaciones donde se observen los principales actores y la forma en que estos utilizan los medios masivos para propagar \u2018noticias\u2019. El nivel de la orquestaci\u00f3n de dichos ataques alcanzar\u00e1 una sofisticaci\u00f3n prominente\u00bb, dijeron en la empresa de origen ruso.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Reconocimiento facial<\/span><\/h2>\n<p><span style=\"color: #000000;\">La tecnolog\u00eda basada en el reconocimiento facial comenz\u00f3 a mediados de la d\u00e9cada del \u00b460 y permite b\u00e1sicamente identificar a una persona. A lo largo de estos a\u00f1os los nuevos productos han aprovechado el reconocimiento facial de formas innovadoras para simplificar la vida cotidiana: desde el desbloqueo de tel\u00e9fonos inteligentes, hasta la verificaci\u00f3n de identificaci\u00f3n de pasaportes en los aeropuertos e incluso como ayuda de la polic\u00eda para identificar a los delincuentes en la calle.<\/span><\/p>\n<p><span style=\"color: #000000;\">Desde McAfee Advanced destacaron que una de las mejoras del reconocimiento facial es el avance de la IA que \u2013por un lado- ha permitido crear im\u00e1genes, textos y videos extremadamente reales dificultando a las personas a discernir entre realidad o ficci\u00f3n.<\/span><\/p>\n<p><span style=\"color: #000000;\">En este sentido observan\u00a0grupos de cibercriminales que aprovechan estas herramientas para sembrar desinformaci\u00f3n, pero tambi\u00e9n para generar otro tipo de amenazas. A medida que se adopten tecnolog\u00edas en los pr\u00f3ximos a\u00f1os surgir\u00e1 un vector de riesgo muy viable, y se puede predecir que los adversarios comenzar\u00e1n a generar falsificaciones para evitar el reconocimiento facial.<\/span><\/p>\n<p><span style=\"color: #000000;\">Ser\u00e1 fundamental que las empresas comprendan los riesgos de seguridad presentados por el reconocimiento facial y otros sistemas biom\u00e9tricos e inviertan en educarse sobre los riesgos y en fortalecer los sistemas cr\u00edticos, puntualizaron desde McAfee.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Extorsi\u00f3n y filtraci\u00f3n de datos<\/span><\/h2>\n<p><span style=\"color: #000000;\">En el informe de predicciones de amenazas de McAfee de 2018, la compa\u00f1\u00eda predijo que los ciberdelincuentes se asociar\u00edan entre s\u00ed para aumentar el n\u00famero de amenazas a usuarios y empresas.<\/span><\/p>\n<p><span style=\"color: #000000;\">En el transcurso de 2019 se confirm\u00f3 esta observaci\u00f3n. Los grupos de ransomware utilizaron m\u00e1quinas pre infectadas de otras campa\u00f1as de malware o utilizaron el protocolo de escritorio remoto (RDP) como punto de partida de su campa\u00f1a, asegura el informe elaborado por McAfee.<\/span><\/p>\n<p><span style=\"color: #000000;\">Estos tipos de ataques combinados requieren colaboraci\u00f3n entre grupos de cibercriminales y, para ello, generaron ataques eficientes y dirigidos que aumentaron la rentabilidad y causaron m\u00e1s da\u00f1os econ\u00f3micos.<\/span><\/p>\n<p><span style=\"color: #000000;\">De hecho, la Evaluaci\u00f3n de la Amenaza del Crimen Organizado por\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.iprofesional.com\/tecnologia\/307124-movistar-telecom-telefonica-tecnologia-TV-Internet-telefono-celular-precios-canasta-tecnologica-argentina\" target=\"_blank\" rel=\"noopener noreferrer\">Internet<\/a>\u00a0(IOCTA) de Europol, calific\u00f3 al ransomware como la principal amenaza que enfrentaron las empresas, los consumidores y el sector p\u00fablico en 2019.<\/span><\/p>\n<p><span style=\"color: #000000;\">Seg\u00fan McAfee se espera que los ciberdelincuentes dirijan a\u00fan m\u00e1s sus ataques hacia las personas con motivo de extorsi\u00f3n.\u00a0 El aumento del ransomware dirigido cre\u00f3 una creciente demanda de redes corporativas comprometidas que est\u00e1 satisfecha por delincuentes que se especializan en penetrar redes corporativas y venden acceso completo a la red de una sola vez.<\/span><\/p>\n<p><span style=\"color: #000000;\">En este sentido, la empresa asegura que \u00abpara 2020 prevemos que la penetraci\u00f3n selectiva de las redes corporativas seguir\u00e1 creciendo y, en \u00faltima instancia, dar\u00e1 paso a los ataques de extorsi\u00f3n en dos etapas. En la primera, los ciberdelincuentes lanzar\u00e1n un ataque de ransomware paralizante, extorsionando a las v\u00edctimas para recuperar sus archivos. En la segunda, contraatacar\u00e1n pero esta vez amenazando con revelar los datos confidenciales robados antes del ataque\u00bb.<\/span><\/p>\n<p><span style=\"color: #000000;\">Desde Kaspersky estimaron que habr\u00e1 un aumento de ataques de chantaje dirigidos a empresas y grandes corporaciones, debido a la adopci\u00f3n de nuevas legislaciones para penalizar los incidentes de fuga de datos.<\/span><\/p>\n<p><span style=\"color: #000000;\">Estas legislaciones, inspiradas en la GDPR europea, est\u00e1n siendo adoptadas a lo largo de Am\u00e9rica latina, con el prop\u00f3sito de aplicar duras sanciones a empresas que dejan datos personales expuestos.<\/span><\/p>\n<p><span style=\"color: #000000;\">Como resultado, los criminales, al hacer la invasi\u00f3n de una infraestructura corporativa y consecuentemente el robo de datos, lanzar\u00e1n ataques para chantajear a las empresas v\u00edctimas, quienes tendr\u00e1n que elegir entre pagar la multa impuesta por la ley o pagarle al criminal, causando p\u00e9rdidas directas a las corporaciones en la regi\u00f3n.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Computaci\u00f3n en la nube<\/span><\/h2>\n<p><span style=\"color: #000000;\">Las interfaces de programaci\u00f3n de aplicaciones (API, sigla en ingl\u00e9s)) son una herramienta esencial en el ecosistema de aplicaciones actual, incluidos los entornos de nube, la\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.iprofesional.com\/tecnologia\/307124-movistar-telecom-telefonica-tecnologia-TV-Internet-telefono-celular-precios-canasta-tecnologica-argentina\" target=\"_blank\" rel=\"noopener noreferrer\">Internet<\/a>\u00a0de las cosas (IoT), micro servicios, dispositivos m\u00f3viles y comunicaciones de cliente a cliente basadas en la Web.<\/span><\/p>\n<p><span style=\"color: #000000;\">La dependencia de las API se acelerar\u00e1 a\u00fan m\u00e1s con un creciente ecosistema de aplicaciones en la nube creadas como componentes reutilizables para la automatizaci\u00f3n del back-office (como con automatizaci\u00f3n rob\u00f3tica de procesos) y el crecimiento en el ecosistema de aplicaciones que aprovechan las API de servicios en la nube como Office 365 y Salesforce.<\/span><\/p>\n<p><span style=\"color: #000000;\">Las API siguen siendo un medio f\u00e1cil y vulnerable para acceder a datos confidenciales, report\u00f3 en su informe McAfee. Suelen residir fuera de la infraestructura de seguridad de la aplicaci\u00f3n y son ignoradas por los procesos y equipos de seguridad.<\/span><\/p>\n<p><span style=\"color: #000000;\">Las vulnerabilidades continuar\u00e1n incluyendo funciones de autenticaci\u00f3n y autenticaci\u00f3n interrumpidas, exposici\u00f3n excesiva de datos y una falla para enfocarse en ataques de limitaci\u00f3n de velocidad y limitaci\u00f3n de recursos.\u00a0Las API inseguras basadas en el consumo sin l\u00edmites de velocidad estrictos se encuentran entre las m\u00e1s vulnerables.<\/span><\/p>\n<p><span style=\"color: #000000;\">Seg\u00fan McAfee, las noticias sobre inconvenientes con las API continuar\u00e1n a lo largo de 2020 afectando aplicaciones de alto perfil en las redes sociales, comunicaciones persona a persona, mensajer\u00eda, procesos financieros y otros, y se suma a los cientos de millones de transacciones y perfiles de usuarios que se han eliminado en los \u00faltimos dos a\u00f1os.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u00abLa creciente necesidad y el ritmo acelerado de las organizaciones que adoptan API para sus aplicaciones en 2020 expondr\u00e1n la seguridad API como el eslab\u00f3n m\u00e1s d\u00e9bil que conduce a amenazas nativas de la nube, poniendo en riesgo la privacidad y los datos de los usuarios hasta que las estrategias de seguridad maduren\u00bb, concluy\u00f3 la empresa.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Privacidad de datos<\/span><\/h2>\n<p><span style=\"color: #000000;\">Durante el 2019 se aprobaron o implementaron leyes de notificaci\u00f3n de incumplimiento nuevas o ampliadas, de todos modos la sensaci\u00f3n de desconfianza en torno al uso de datos permanece omnipresente.<\/span><\/p>\n<p><span style=\"color: #000000;\">Lysa Myers, investigadora principal de seguridad de la empresa Eset, sostuvo que hasta que las multas por violaci\u00f3n de privacidad acumulen un porcentaje mayor de los ingresos de las megas corporaciones, este problema no desaparecer\u00e1.<\/span><\/p>\n<p><span style=\"color: #000000;\">Myers se hizo eco de la opini\u00f3n de la\u00a0Asociaci\u00f3n Internacional de Profesionales de la Privacidad, que aconseja a las empresas conservar la funcionalidad respetando la privacidad.<\/span><br \/>\n<span style=\"color: #000000;\">\u00abLas empresas que logran esta haza\u00f1a probablemente tengan una ventaja significativa en el mercado\u00bb, afirma.<\/span><\/p>\n<p><span style=\"color: #000000;\">Tambi\u00e9n se\u00f1al\u00f3 la disminuci\u00f3n de la confianza en relaci\u00f3n a los nombres de usuario y las contrase\u00f1as, con la necesidad de que las organizaciones desarrollen la autenticaci\u00f3n multifactor.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Ciudades inteligentes&#8230; e inseguras<\/span><\/h2>\n<p><span style=\"color: #000000;\">M\u00e1s del 80 por ciento de los edificios nuevos incorporan al menos algunos elementos de IoT. Sin embargo, los expertos expresan su preocupaci\u00f3n sobre que las ciudades inteligentes est\u00e9n experimentando un crecimiento constante pero que la capacidad para garantizar su seguridad no sea as\u00ed.\u00a0Muchos dispositivos y sistemas inteligentes no tienen protocolos de autenticaci\u00f3n s\u00f3lidos o no est\u00e1n protegidos por ning\u00fan tipo de soluci\u00f3n de seguridad.<\/span><\/p>\n<p><span style=\"color: #000000;\">Para la investigadora de seguridad de Eset, Cecilia Pastorino,\u00a0los ataques de malware en ciudades inteligentes son un problema pertinente. \u00abAunque los sistemas utilizados por los edificios inteligentes y las ciudades no navegan por la web ni abren el correo electr\u00f3nico, a\u00fan necesitan protegerse contra el malware\u00bb.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Transformaci\u00f3n digital<\/span><\/h2>\n<p><span style=\"color: #000000;\">Las empresas que necesitan adaptarse a un mundo cada vez m\u00e1s digitalizado no son un fen\u00f3meno nuevo, pero el crecimiento de la movilidad de los empleados es la tendencia asociada a la transformaci\u00f3n digital que amenaza a las organizaciones.<\/span><\/p>\n<p><span style=\"color: #000000;\">El jefe de Laboratorio de Investigaci\u00f3n de Eset Latinoam\u00e9rica, Camilo Guti\u00e9rrez Amaya, dijo: \u00abNuestra capacidad para mantenernos conectados a las redes, independientemente de d\u00f3nde nos encontremos,\u00a0sigue aumentando la superficie de ataque de las organizaciones y la exposici\u00f3n al riesgo&#8230; la velocidad cada vez mayor de las empresas en la adopci\u00f3n de tecnolog\u00eda m\u00f3vil a menudo ocurre sin la debida consideraci\u00f3n por la seguridad\u00bb.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u00abEn los pr\u00f3ximos meses veremos a las organizaciones implementar cambios importantes en casi todas las \u00e1reas de sus negocios. El hilo conductor de todo esto ser\u00e1 c\u00f3mo manejan la informaci\u00f3n y los datos involucrados en sus operaciones\u00bb, concluy\u00f3.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Windows<\/span><\/h2>\n<p><span style=\"color: #000000;\">Como el soporte t\u00e9cnico de la versi\u00f3n 7 del sistema operativo Windows finalizar\u00e1 el 14 de enero y que, seg\u00fan datos de Kaspersky, cerca del 30% de usuarios en Am\u00e9rica latina a\u00fan lo utiliza de forma diaria, los cibercriminales aprovechar\u00e1n los agujeros de seguridad sin parches de este entorno para atacar a usuarios, tal cual como pas\u00f3 con Windows XP.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Robo de credenciales relacionadas a sitios de entretenimiento<\/span><\/h2>\n<p><span style=\"color: #000000;\">Con la creciente popularidad de servicios de streaming (Netflix, Spotify, Steam) y el lanzamiento de nuevos servicios (Disney+, HBO Max), este tipo de delito aumentar\u00e1, seg\u00fan las estimaciones de Kaspersky ya que las credenciales vendidas en mercados ilegales ser\u00e1n un bien de cambio entre los ciberdelincuentes.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Ataques a instituciones financieras<\/span><\/h2>\n<p><span style=\"color: #000000;\">Los cibercriminales ahora buscan comprometer a los propios bancos o cualquier instituci\u00f3n u organizaci\u00f3n que ofrezca este tipo de servicios, como corresponsal\u00edas o hubs de transacciones, tal como se ha observado recientemente en Brasil, M\u00e9xico y Chile.<\/span><\/p>\n<p><span style=\"color: #000000;\">Estos tipos de ataques continuar\u00e1n en Am\u00e9rica Latina, seg\u00fan estim\u00f3 Kaspersky, realizados tanto por grupos cibercriminales locales, como por grupos internacionales, como Lazarus y Silence, que aumentar\u00e1n su presencia en la regi\u00f3n.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Malware entre PC<\/span><\/h2>\n<p><span style=\"color: #000000;\">Jakub Kroustek, jefe de sistemas de Inteligencia de Amenazas de Avast, espera que se produzcan avances en la forma en que el malware es distribuido a las PC, al implementarse m\u00e9todos m\u00e1s sofisticados de propagaci\u00f3n de estas amenazas.<\/span><\/p>\n<p><span style=\"color: #000000;\">Esto incluye\u00a0la distribuci\u00f3n mediante correos electr\u00f3nicos maliciosos, desde el robo de mensajes entrantes hasta el espionaje de las v\u00edctimas o la adici\u00f3n de una carga maliciosa al e-mail que se env\u00eda de nuevo en la conversaci\u00f3n.<\/span><\/p>\n<p><span style=\"color: #000000;\">Kroustek tambi\u00e9n predijo un resurgimiento de los kits de explotaci\u00f3n, a ra\u00edz de su observaci\u00f3n de una fuerte reaparici\u00f3n de los kits y malware que se esparcir\u00e1n a trav\u00e9s de ataques a la cadena de suministro.<\/span><\/p>\n<p><span style=\"color: #000000;\">Por \u00faltimo, considera probable que los ciberdelincuentes aprovechen las vulnerabilidades del Protocolo de Escritorio Remoto (RDP por sus siglas en ingl\u00e9s) para distribuir amenazas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La inteligencia artificial y la nube inform\u00e1tica, los objetivos de los ciberdelincuentes para el 2020 En el nuevo a\u00f1o se presenciar\u00e1n m\u00e1s ejemplos de utilizaci\u00f3n de redes sociales para la propagaci\u00f3n de campa\u00f1as con fines de desinformaci\u00f3n as principales empresas de\u00a0ciberseguridad\u00a0compartieron con\u00a0iProfesional\u00a0sus predicciones para el 2020, donde enumeran las principales amenazas detectadas por sus equipos&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/predicciones-de-seguridad-2020-segun-mcafee-iprofesional-com\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-10668","post","type-post","status-publish","format-standard","hentry","category-nota-de-prensa","cat-1-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/10668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=10668"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/10668\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=10668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=10668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=10668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}