

{"id":2438,"date":"2013-01-11T11:17:19","date_gmt":"2013-01-11T10:17:19","guid":{"rendered":"http:\/\/satinfo.es\/web-wp\/?p=2438"},"modified":"2013-01-11T11:17:49","modified_gmt":"2013-01-11T10:17:49","slug":"mcafee-predice-una-rapida-evolucion-de-las-amenazas-ciberneticas-en-el-nuevo-ano-ene-2013","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/mcafee-predice-una-rapida-evolucion-de-las-amenazas-ciberneticas-en-el-nuevo-ano-ene-2013\/","title":{"rendered":"McAfee predice una r\u00e1pida evoluci\u00f3n de las amenazas cibern\u00e9ticas en el nuevo a\u00f1o (Ene 2013)"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">McAfee hoy public\u00f3 su informe Predicciones de amenazas 2013, donde se destacan las amenazas principales que McAfee Labs prev\u00e9 para 2013. Mediante su Global Threat Intelligence (GTI), de su propiedad, el equipo de McAfee Labs analiz\u00f3 datos sobre malware, vulnerabilidades y amenazas en l\u00ednea en 2012 para predecir qu\u00e9 tendencias aumentar\u00e1n en 2013. En el a\u00f1o que se avecina, McAfee Labs espera que las amenazas a dispositivos m\u00f3viles sean un mayor foco de inter\u00e9s para los delincuentes cibern\u00e9ticos, la influencia del grupo hacktivista \u201cAnonymous\u201d disminuir\u00e1 y los ataques a gran escala que intenten destruir infraestructura aumentar\u00e1n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLos delincuentes cibern\u00e9ticos y hacktivistas reforzar\u00e1n y evolucionar\u00e1n las t\u00e9cnicas y herramientas que usan para atacar nuestra privacidad, cuentas bancarias, dispositivos m\u00f3viles, empresas, organizaciones y hogares\u201d, se\u00f1al\u00f3 Vincent Weafer, vicepresidente senior de McAfee Labs. \u201cNuestro informe Predicciones de amenazas de 2013 proporciona al p\u00fablico general, gobiernos y empresas no solo los riesgos principales del a\u00f1o que viene respecto de los cuales hay que estar atentos, sino adem\u00e1s las medidas preventivas que deben tomarse para evitar que tales riegos se concreten. Solo al comprender tales amenazas y prepararse para enfrentarlas, podemos capacitar a las personas para que protejan su informaci\u00f3n\u00bb.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">McAfee Labs prev\u00e9 las siguientes tendencias para 2013:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>R\u00e1pida evoluci\u00f3n y crecimiento en malware m\u00f3vil<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En 2012, McAfee Labs se dio cuenta de que la cantidad de amenazas m\u00f3viles aumentaba dr\u00e1sticamente conforme el \u201cransomware\u201d se expand\u00eda a los dispositivos m\u00f3viles. El desarrollo y la implementaci\u00f3n de tecnolog\u00edas de \u201cransomware\u00bb cada vez m\u00e1s sofisticadas que \u201cbloquean\u201d un tel\u00e9fono o tablet, y amenazan con mantenerlo as\u00ed hasta que se pague un rescate, ser\u00e1n una prominente tendencia en 2013. La cruda realidad de estas estafas es que los usuarios no tienen c\u00f3mo saber si su dispositivo se desbloquear\u00e1 incluso si cumplen las exigencias del delincuente. Como los atacantes se apoderan de la capacidad de los usuarios de acceder a los datos, las v\u00edctimas enfrentar\u00e1n la p\u00e9rdida de estos o bien pagar\u00e1n un rescate con la esperanza de retomar su acceso.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Un nuevo gusano m\u00f3vil saldr\u00e1 de compras en 2013. El programa caballo de Troya Android\/Marketpay.A compra aplicaciones sin el permiso del usuario. En 2013, los estafadores cibern\u00e9ticos tomar\u00e1n la carga de compra de aplicaciones del malware y la agregar\u00e1n a un gusano m\u00f3vil de manera que los atacantes no necesitar\u00e1n que las v\u00edctimas instalen ning\u00fan malware. Adem\u00e1s, los tel\u00e9fonos m\u00f3viles con \u201cbilleteras digitales\u201d habilitadas con NFC son un blanco f\u00e1cil para los ladrones cibern\u00e9ticos. Los atacantes crear\u00e1n gusanos m\u00f3viles con capacidades NFC para robar dinero a trav\u00e9s del m\u00e9todo \u201cchocar e infectar\u201d, m\u00e1s com\u00fanmente usados en zonas con mucha gente como aeropuertos o centros comerciales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Hacktivismo: El declive de Anonymous<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Debido a muchas operaciones poco claras y mal coordinadas y reclamos falsos, el movimiento hacktivista Anonymous mostrar\u00e1 una baja en 2013. El nivel de sofisticaci\u00f3n t\u00e9cnica de Anonymous se ha estancado y sus v\u00edctimas ahora comprenden mejor sus t\u00e1cticas y, por tanto, el nivel de \u00e9xito del grupo decaer\u00e1. Aunque los ataques de los hacktivistas no terminar\u00e1n en 2013, se espera que declinen en cantidad y sofisticaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Los ej\u00e9rcitos y los estados de la naci\u00f3n ser\u00e1n actores y v\u00edctimas m\u00e1s frecuentes de las amenazas cibern\u00e9ticas. Los grupos patriotas auto-organizados en ej\u00e9rcitos cibern\u00e9ticos no han causado mucho impacto hasta ahora, pero sus acciones mejorar\u00e1n en cuanto a sofisticaci\u00f3n y agresividad. En 2013, muchas m\u00e1s de las unidades militares del mundo estar\u00e1n en la primera l\u00ednea de las redes sociales comunic\u00e1ndose con m\u00e1s frecuencia. Las amenazas relacionadas con el estado aumentar\u00e1n y colmar\u00e1n los titulares, aunque crecer\u00e1n las sospechas acerca de ataques patrocinados por el gobierno.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Crimeware y ataques inform\u00e1ticos como una expansi\u00f3n de servicio<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Los delincuentes cibern\u00e9ticos son conocidos por aparecer en foros p\u00fablicos para hacer tratos de negocios con otros delincuentes para ofrecer no solo software, sino adem\u00e1s ataques inform\u00e1ticos como servicio. Dado que el n\u00famero de foros de delincuencia solo por invitaci\u00f3n que requieren tarifas de registro est\u00e1 aumentando para que dichos foros sean m\u00e1s seguros y an\u00f3nimos, estas ofertas ser\u00e1n m\u00e1s f\u00e1ciles de encontrar en Internet en 2013.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Citadel se transformar\u00e1 en el troyano de preferencia entre los delincuentes cibern\u00e9ticos; con el reciente lanzamiento de Citadel Rain, el troyano ahora puede recuperar din\u00e1micamente archivos de configuraci\u00f3n, lo cual permite que quien comete el fraude env\u00ede una carta dirigida a una v\u00edctima \u00fanica o bien a una selecci\u00f3n de v\u00edctimas. La detecci\u00f3n ser\u00e1 m\u00e1s dif\u00edcil, ya que la superficie del endpoint es m\u00ednima hasta que el ataque realmente ocurre.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Aumento de los ataques a gran escala<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Recientemente, McAfee Labs ha visto varios ataques en los cuales el \u00fanico objetivo fue causar tanto da\u00f1o como fuera posible; un comportamiento que se espera aumente de manera exponencial en 2013. Si los atacantes pueden instalar malware destructivo en un gran n\u00famero de m\u00e1quinas, el resultado puede ser devastador. Para que el negocio siga funcionando, las redes de producci\u00f3n y sistemas de control industrial SCADA deben permanecer completamente separados de la red normal, para evitar que reciban el primer golpe.<\/span><br \/>\n<span style=\"color: #000000;\">Para obtener una copia completa del informe Predicciones de amenazas 2013 de McAfee Labs (con amenazas adicionales), visite: <a href=\"http:\/\/www.mcafee.com\/sg\/resources\/reports\/rp-threat-predictions-2013.pdf\" target=\"_blank\"><span style=\"color: #000000;\">http:\/\/www.mcafee.com\/sg\/resources\/reports\/rp-threat-predictions-2013.pdf<\/span><\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>McAfee hoy public\u00f3 su informe Predicciones de amenazas 2013, donde se destacan las amenazas principales que McAfee Labs prev\u00e9 para 2013. Mediante su Global Threat Intelligence (GTI), de su propiedad, el equipo de McAfee Labs analiz\u00f3 datos sobre malware, vulnerabilidades y amenazas en l\u00ednea en 2012 para predecir qu\u00e9 tendencias aumentar\u00e1n en 2013. En el&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/mcafee-predice-una-rapida-evolucion-de-las-amenazas-ciberneticas-en-el-nuevo-ano-ene-2013\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-2438","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/2438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=2438"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/2438\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=2438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=2438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=2438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}