

{"id":7648,"date":"2016-12-22T10:00:41","date_gmt":"2016-12-22T09:00:41","guid":{"rendered":"http:\/\/satinfo.es\/web-wp\/?p=7648"},"modified":"2016-12-22T10:05:13","modified_gmt":"2016-12-22T09:05:13","slug":"intel-y-mcafee-labs-estas-son-las-predicciones-de-ciberamenazas-para-el-2017-gestion-pe-21-12-16","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/intel-y-mcafee-labs-estas-son-las-predicciones-de-ciberamenazas-para-el-2017-gestion-pe-21-12-16\/","title":{"rendered":"Intel y McAfee Labs: Estas son las predicciones de ciberamenazas para el 2017 (gesti\u00f3n.pe 21.12.16)"},"content":{"rendered":"<p><strong><span style=\"color: #000000;\">En el informe destacaron 14 desarrollos de seguridad adem\u00e1s de 11 amenazas para la nube, tres obst\u00e1culos legales y 10 acciones de proveedores que se producir\u00edan en los pr\u00f3ximos cuatro a\u00f1os.<\/span><\/strong><\/p>\n<p><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"http:\/\/gestion.pe\/noticias-de-intel-security-55888?href=nota_tag\" target=\"_blank\">Intel Security<\/a> identific\u00f3 14 tendencias de amenazas para este 2017, a trav\u00e9s del Informe de Predicciones de Amenazas para 2017 de McAfee Labs, adem\u00e1s, advirti\u00f3 que la mayor\u00eda de estos desarrollos m\u00e1s cr\u00edticos est\u00e1n dirigidos a la nube y la seguridad del <a style=\"color: #000000;\" href=\"http:\/\/gestion.pe\/noticias-de-internet-cosas-24475?href=nota_tag\" target=\"_blank\">internet de las cosas<\/a> (<span class=\"caps\">IOT<\/span>).<\/span><\/p>\n<p><span style=\"color: #000000;\">El informe refleja las opiniones informadas de 31 l\u00edderes de <a style=\"color: #000000;\" href=\"http:\/\/gestion.pe\/noticias-de-intel-security-55888?href=nota_tag\" target=\"_blank\">Intel Security<\/a>, tambi\u00e9n examina las tendencias actuales de la <a style=\"color: #000000;\" href=\"http:\/\/gestion.pe\/noticias-de-ciberdelincuencia-40364?href=nota_tag\" target=\"_blank\">ciberdelincuencia<\/a>, y hace predicciones sobre lo que podr\u00eda deparar el futuro de las organizaciones que trabajan aprovechando las nuevas tecnolog\u00edas para potenciar sus negocios.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u201cPara superar los dise\u00f1os de nuestros adversarios, necesitamos ir m\u00e1s all\u00e1 de la comprensi\u00f3n del escenario de amenazas para cambiar la din\u00e1mica de defensor-atacante en estas seis \u00e1reas\u201d, dijo Vincent Weafer, Vicepresidente de McAfee Labs de <a style=\"color: #000000;\" href=\"http:\/\/gestion.pe\/noticias-de-intel-security-55888?href=nota_tag\" target=\"_blank\">Intel Security<\/a>.<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>Predicciones de amenazas<\/strong><\/span><\/p>\n<p><span style=\"color: #000000;\">1. Los ataques de ransomware disminuir\u00e1n en el segundo semestre de 2017 en volumen y eficacia.<\/span><\/p>\n<p><span style=\"color: #000000;\">2. La explosi\u00f3n de las vulnerabilidades de Windows seguir\u00e1n disminuyendo, mientras que las explosiones de vulnerabilidades de software de infraestructura y de virtualizaci\u00f3n, se incrementar\u00e1n.<\/span><\/p>\n<p><span style=\"color: #000000;\">3. El hardware y el firmware ser\u00e1n cada vez m\u00e1s blancos de ataques sofisticados.<\/span><\/p>\n<p><span style=\"color: #000000;\">4. Los hackers empleando software que se ejecuta en laptops, intentar\u00e1n el \u201crobo de drones\u201d para diversos prop\u00f3sitos criminales o de hackeo.<\/span><\/p>\n<p><span style=\"color: #000000;\">5. Los ataques m\u00f3viles combinar\u00e1n bloqueos de dispositivos m\u00f3viles con robo de credenciales, permitiendo a los <a style=\"color: #000000;\" href=\"http:\/\/gestion.pe\/noticias-de-ciberdelincuencia-40364?href=nota_tag\" target=\"_blank\">ciberdelincuentes<\/a> acceder a cosas tales como cuentas de bancos y tarjetas de cr\u00e9dito.<\/span><\/p>\n<p><span style=\"color: #000000;\">6. El malware para la <a style=\"color: #000000;\" href=\"http:\/\/gestion.pe\/noticias-de-internet-cosas-24475?href=nota_tag\" target=\"_blank\">IoT<\/a> abrir\u00e1 las puertas traseras de hogares conectados, lo que podr\u00eda pasar desapercibido durante a\u00f1os.<\/span><\/p>\n<p><span style=\"color: #000000;\">7. El aprendizaje de m\u00e1quina acelerar\u00e1 la proliferaci\u00f3n y el aumento de la sofisticaci\u00f3n de los ataques de ingenier\u00eda social.<\/span><\/p>\n<p><span style=\"color: #000000;\">8. Los falsos anuncios y la venta de \u201cMe gusta\u201d seguir\u00e1n proliferando y erosionar\u00e1n la confianza.<\/span><\/p>\n<p><span style=\"color: #000000;\">9. Las guerras de anuncios se intensificar\u00e1n y las nuevas t\u00e9cnicas utilizadas por los anunciantes para ofrecer sus servicios ser\u00e1n copiadas por los atacantes para aumentar sus capacidades de entrega de malware.<\/span><\/p>\n<p><span style=\"color: #000000;\">10. Las hackers activistas desempe\u00f1ar\u00e1n un papel importante en la exposici\u00f3n de temas de privacidad.<\/span><\/p>\n<p><span style=\"color: #000000;\">11. Al aprovechar una mayor cooperaci\u00f3n entre los organismos de seguridad p\u00fablica y la industria, las operaciones de desmantelamiento llevadas a cabo por las agencias seguridad da\u00f1ar\u00e1n a la <a style=\"color: #000000;\" href=\"http:\/\/gestion.pe\/noticias-de-ciberdelincuencia-40364?href=nota_tag\" target=\"_blank\">ciberdelincuencia<\/a>.<\/span><\/p>\n<p><span style=\"color: #000000;\">12. El compartir inteligencia de amenazas observar\u00e1 un gran progreso en 2017.<\/span><\/p>\n<p><span style=\"color: #000000;\">13. El ciber-espionaje ser\u00e1 tan com\u00fan en el sector privado y en el mundo del hampa como entre los estados-naci\u00f3n.<\/span><\/p>\n<p><span style=\"color: #000000;\">14. Los actores de la industria f\u00edsica y de ciberseguridad colaborar\u00e1n para fortalecer los productos contra las amenazas digitales.<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>Seguridad en la nube e internet de las cosas<\/strong><\/span><\/p>\n<p><span style=\"color: #000000;\">La predicciones para la nube tocan temas tales como la confianza, el almacenamiento de propiedad intelectual, la autenticaci\u00f3n obsoleta, los vectores de ataque este-oeste y norte-sur, las brechas en la cobertura entre capas de servicio, hackers en la nube, ataques de \u201cdenegaci\u00f3n de servicio por rescate\u201d, implicaciones de la <a style=\"color: #000000;\" href=\"http:\/\/gestion.pe\/noticias-de-internet-cosas-24475?href=nota_tag\" target=\"_blank\">IoT<\/a> para los modelos de seguridad en la nube, leyes y litigios versus innovaci\u00f3n.<\/span><\/p>\n<p><span style=\"color: #000000;\">Adem\u00e1s de movimiento de datos a trav\u00e9s de fronteras, la biometr\u00eda como activadora de nube, activadores de seguridad de acceso a la nube (<span class=\"caps\">CASB<\/span>s), protecci\u00f3n de datos en reposo y en movimiento, aprendizaje de m\u00e1quinas, ciber-seguros, y conflictos en curso que afectan velocidad, eficiencia y costo, contra control, visibilidad y seguridad en ofertas de la nube.<\/span><\/p>\n<p><span style=\"color: #000000;\">Las predicciones para el <a style=\"color: #000000;\" href=\"http:\/\/gestion.pe\/noticias-de-internet-cosas-24475?href=nota_tag\" target=\"_blank\">IoT<\/a> se enfocaron en econom\u00eda de la <a style=\"color: #000000;\" href=\"http:\/\/gestion.pe\/noticias-de-ciberdelincuencia-40364?href=nota_tag\" target=\"_blank\">ciberdelincuencia<\/a>, ransomware, hacktivismo, ataques de estados-naciones a infraestructura penal, desaf\u00edos para los fabricantes de dispositivos, amenazas y oportunidades para la privacidad, cifrado, monitoreo de comportamiento, ciber-seguros y gesti\u00f3n de riesgos.<\/span><\/p>\n<p><span style=\"color: #000000;\"><strong>Seis desaf\u00edos cr\u00edticos<\/strong><\/span><\/p>\n<p><span style=\"color: #000000;\">En esta secci\u00f3n se desaf\u00eda a la industria para que mejore la eficacia de la defensa contra amenazas, reduciendo la asimetr\u00eda de la informaci\u00f3n entre los defensores y los atacantes, haciendo que los ataques sean m\u00e1s caros o menos rentables, mejorando la visibilidad de los ciber-eventos, la identificaci\u00f3n de la legitimidad de las explosiones, mejorando la protecci\u00f3n para datos descentralizados, detectando y protegiendo los entornos sin agente.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el informe destacaron 14 desarrollos de seguridad adem\u00e1s de 11 amenazas para la nube, tres obst\u00e1culos legales y 10 acciones de proveedores que se producir\u00edan en los pr\u00f3ximos cuatro a\u00f1os. Intel Security identific\u00f3 14 tendencias de amenazas para este 2017, a trav\u00e9s del Informe de Predicciones de Amenazas para 2017 de McAfee Labs, adem\u00e1s,&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/intel-y-mcafee-labs-estas-son-las-predicciones-de-ciberamenazas-para-el-2017-gestion-pe-21-12-16\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-7648","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/7648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=7648"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/7648\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=7648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=7648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=7648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}