

{"id":6376,"date":"2015-11-13T10:03:08","date_gmt":"2015-11-13T09:03:08","guid":{"rendered":"http:\/\/satinfo.es\/web-wp\/?p=6376"},"modified":"2015-11-13T10:03:37","modified_gmt":"2015-11-13T09:03:37","slug":"intel-security-presenta-su-informe-de-predicciones-de-amenazas-2016-mundoenlinea-12-nov-15","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/intel-security-presenta-su-informe-de-predicciones-de-amenazas-2016-mundoenlinea-12-nov-15\/","title":{"rendered":"Intel Security presenta su Informe de Predicciones de Amenazas 2016 (Mundoenlinea, 12 nov 15)"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Intel Security dio a conocer hoy su Informe de Predicciones de Amenazas de McAfee Labs, que predice los acontecimientos claves en el escenario de ciberamenazas para 2016, y proporciona informaci\u00f3n \u00fanica sobre lo que se espera en ese escenario hasta 2020, as\u00ed como la respuesta probable de la seguridad de TI de la industria. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El informe refleja los conocimientos de 33 l\u00edderes de opini\u00f3n en ciberseguridad de McAfee Labs de Intel Security, de los equipos de la Oficina del Director de Tecnolog\u00eda, de Foundstone Professional Services y de Advanced Threat Research. Este punto de vista colectivo revela implicaciones a corto y largo plazo para las organizaciones y una industria de seguridad de TI que trabaja para ir al ritmo de las oportunidades de negocios y desaf\u00edos tecnol\u00f3gicos, mientras combate un innovador intento de la comunidad de hackers de atacar el valor que crean.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u00abLos mejores jugadores de hockey se mueven dentro de la pista de hielo, forcejean con jugadores contrarios, aprovechan las oportunidades cuando est\u00e1n disponibles y, cr\u00edticamente, como dijo Wayne Gretzky, siempre patinan hacia donde estar\u00e1 el disco, no hacia donde estuvo\u00bb, dijo Vincent Weafer, Vicepresidente de McAfee Labs de Intel Security. \u00abPara que aborden las realidades de negocios, tecnolog\u00eda y panorama de amenazas que enfrentan, debemos ayudar a las organizaciones a llegar a donde deben estar, utilizando tecnolog\u00edas que habiliten y no entorpezcan sus negocios, y comprender qu\u00e9 tipo de amenazas podr\u00edan estar enfrentando ma\u00f1ana, y en el futuro lejano\u00bb.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><strong><span style=\"color: #000000; text-decoration: underline;\">Predicciones de Amenazas 2016<\/span><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las predicciones de amenazas para 2016 cubren toda la gama de tendencias, a partir de amenazas probables en torno de ransomware, ataques a sistemas de autom\u00f3viles, ataques a infraestructura, y el almacenamiento y venta de datos robados, entre otros posibles problemas:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Hardware. Los ataques contra todo tipo de hardware y firmware continuar\u00e1n, y el mercado de las herramientas que los hacen posibles se expandir\u00e1 y crecer\u00e1. Las m\u00e1quinas virtuales ser\u00e1n atacadas con \u00e9xito mediante rootkits de firmware de sistema.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Ransomware. Las redes de anonimato y m\u00e9todos de pago continuar\u00e1n alimentando a la importante y r\u00e1pidamente creciente amenaza de ransomware. En 2016, un mayor n\u00famero de ciberdelincuentes inexpertos aprovechar\u00e1n las ofertas de ransomware como un servicio, que acelerar\u00e1n a\u00fan m\u00e1s el crecimiento del mismo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Wearables. Los wearables sin protecci\u00f3n de seguridad incorporada ser\u00e1n los principales objetivos de los ciberdelincuentes, debido a que recolectan datos muy personales. Lo m\u00e1s importante, el hecho de que se sincronizan con tel\u00e9fonos inteligentes crea el potencial para acceso a datos m\u00e1s valiosos. Los wearables presentan diversas superficies de ataque: kernels de sistema operativo, software de redes y WiFi, interfaces de usuario, memoria, archivos locales y sistemas de almacenamiento, y software de control de acceso y seguridad. Y debido a que frecuentemente se emparejan con aplicaciones web con el prop\u00f3sito de compartir, las m\u00e1quinas virtuales de nube y las aplicaciones web de soporte representan superficies adicionales de ataque.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Ataques a trav\u00e9s de los empleados. Las organizaciones continuar\u00e1n mejorando sus posturas de seguridad, implementando las \u00faltimas tecnolog\u00edas de seguridad, trabajando para contratar a personas con talento y experiencia, creando pol\u00edticas efectivas y permaneciendo vigilantes. Sin embargo, los atacantes probablemente cambien su enfoque y ataquen cada vez m\u00e1s a las empresas a trav\u00e9s de sus empleados, dirigi\u00e9ndose entre otras cosas, a los relativamente inseguros sistemas del hogar de los empleados para acceder a las redes corporativas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Servicios de nube. Los ciberdelincuentes y competidores corporativos cada vez m\u00e1s se dirigir\u00e1n a los servicios en nube que gestionan una cantidad creciente de informaci\u00f3n confidencial de negocios. Esta informaci\u00f3n podr\u00eda contener la estrategia de negocios de la organizaci\u00f3n, estrategias del portafolio de la compa\u00f1\u00eda, innovaciones de pr\u00f3xima generaci\u00f3n, finanzas, planes de adquisici\u00f3n y desinversi\u00f3n, datos de empleados y otros datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Autom\u00f3viles. Los investigadores de seguridad seguir\u00e1n enfoc\u00e1ndose en nuevas formas de explotar hardware de autom\u00f3viles conectados que carecen de capacidades fundamentales de seguridad. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las \u00e1reas de ataque de autom\u00f3viles podr\u00edan incluir unidades de control de motor (ECU) de sistema de acceso al veh\u00edculo, ECUs de direcci\u00f3n y frenado, ECUs de motor y transmisi\u00f3n, ECUs de sistemas avanzados de asistencia al conductor, sistemas de llaves remotas, receptor V2X, Bluetooth, USBs, OBD IIs, ECUs de airbag, aplicaciones de tipo de enlace remoto y acceso al tel\u00e9fono inteligente del usuario.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Almacenes de datos robados. El conjunto de informaci\u00f3n personal robada, se est\u00e1 reuniendo en grandes almacenes de datos, haciendo que los registros sean m\u00e1s valiosos para los ciberatacantes. El pr\u00f3ximo a\u00f1o observaremos el desarrollo de un mercado negro a\u00fan m\u00e1s robusto para el robo de informaci\u00f3n personal identificable, as\u00ed como nombres de usuario y contrase\u00f1as.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Ataques de integridad. Uno de los m\u00e1s significativos nuevos vectores de ataque ser\u00e1 la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuraci\u00f3n de un dep\u00f3sito de n\u00f3mina directo a la cuenta de cheques de la v\u00edctima para que se deposite en una cuenta diferente. En 2016, McAfee Labs predice que seremos testigos de un ataque de integridad en el sector financiero, en el que millones de d\u00f3lares podr\u00edan ser robados por los ciberdelincuentes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Intercambio de inteligencia de amenazas El intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecer\u00e1 r\u00e1pidamente y madurar\u00e1. Se emprender\u00e1n medidas legislativas para hacer posible que las compa\u00f1\u00edas y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores pr\u00e1cticas en esta \u00e1rea se acelerar\u00e1, surgir\u00e1n m\u00e9tricas de \u00e9xito para cuantificar la mejora de protecci\u00f3n, y la cooperaci\u00f3n de inteligencia de amenazas entre los proveedores de la industria se ampliar\u00e1.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intel Security dio a conocer hoy su Informe de Predicciones de Amenazas de McAfee Labs, que predice los acontecimientos claves en el escenario de ciberamenazas para 2016, y proporciona informaci\u00f3n \u00fanica sobre lo que se espera en ese escenario hasta 2020, as\u00ed como la respuesta probable de la seguridad de TI de la industria. El&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/intel-security-presenta-su-informe-de-predicciones-de-amenazas-2016-mundoenlinea-12-nov-15\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-6376","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/6376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=6376"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/6376\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=6376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=6376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=6376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}