{"id":96935,"date":"2020-01-02T21:45:40","date_gmt":"2020-01-02T21:45:40","guid":{"rendered":"http:\/\/plazajuarez.mx\/index\/index.php\/2020\/01\/02\/las-ciberamenazas-de-2020\/"},"modified":"2020-01-02T21:45:40","modified_gmt":"2020-01-02T21:45:40","slug":"las-ciberamenazas-de-2020","status":"publish","type":"post","link":"https:\/\/plazajuarez.mx\/historico\/las-ciberamenazas-de-2020\/","title":{"rendered":"Las ciberamenazas de 2020"},"content":{"rendered":"<p>TECNOLOG\u00cdA <!--more--> <\/p>\n<p> Los ciberdelincuentes suelen reservarnos algunas sorpresas desagradables para los d\u00edas m\u00e1s se\u00f1alados del a\u00f1o.<\/p>\n<p> Debemos estar preparados y los expertos apuntan cu\u00e1les son los riesgos de seguridad para usuarios de ordenadores y dispositivos m\u00f3viles en la actualidad y los que pueden venir el a\u00f1o que comienza.<\/p>\n<p>  <b>1.-  \u201cRANSOMWARE\u201d.<\/b><\/p>\n<p> M\u00e1s de cinco a\u00f1os despu\u00e9s de que apareciera en el mercado, el \u2018ransomware\u2019 comercial, es decir un software malicioso o \u2018malware\u2019 que infecta la computadora y muestra mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema,  sigue siendo un negocio multimillonario para sus operadores y no hay indicios de que se detenga, seg\u00fan Bogdan Botezatu, director de investigaci\u00f3n e informes de amenazas, de Bitdefender.<\/p>\n<p> En el \u00faltimo a\u00f1o, el grupo de ciberdelincuentes detr\u00e1s del malware \u201cGandCrab\u201d obtuvo unas ganancias de 2.000 millones de d\u00f3lares tras extorsionar a sus v\u00edctimas y se apoder\u00f3 de m\u00e1s del 50 % del mercado mundial de \u2018ransomware\u2019, y aunque sus operaciones se detuvieron en julio de 2019, ya hay otros operadores tratando de consolidar su posici\u00f3n para 2020, seg\u00fan asegura.<\/p>\n<p> \u201cPara protegerse del \u2018ransomware\u2019, los consumidores deben implementar una soluci\u00f3n de seguridad con m\u00faltiples capas de defensa, as\u00ed como disponer de copias de seguridad de los datos cr\u00edticos en dispositivos extra\u00edbles que no est\u00e9n conectados permanentemente al ordenador o la red\u201d, recomienda Botezatu.<\/p>\n<p>  <center><iframe loading=\"lazy\" src=\"https:\/\/www.facebook.com\/plugins\/post.php?href=https%3A%2F%2Fwww.facebook.com%2Fdiarioplazajuarez%2Fphotos%2Fa.1544430765773038%2F2464854970397275%2F%3Ftype%3D3&#038;width=500\" width=\"500\" height=\"455\" style=\"border:none;overflow:hidden\" scrolling=\"no\" frameborder=\"0\" allowTransparency=\"true\" allow=\"encrypted-media\"><\/iframe><\/center><\/p>\n<p>   <b>2.- NUEVAS BRECHAS DE SEGURIDAD.<\/b><\/p>\n<p> \u201cLas cantidades masivas de informaci\u00f3n que procesan las redes sociales y las grandes corporaciones de Internet son un im\u00e1n para los ciberdelincuentes\u201d, afirma Botezatu. <\/p>\n<p> \u201cLas bases de datos expuestas a causa de los \u2018hackers\u2019, as\u00ed como las p\u00e9rdidas de copias de seguridad, conducen a la exposici\u00f3n de un gran n\u00famero de registros personales  que se venden a grupos de ciberdelincuentes que intentan capitalizar esa informaci\u00f3n\u201d, apunta.<\/p>\n<p> Aconseja  a los consumidores que est\u00e9n siempre atentos a las violaciones de datos a medida que ocurren. <\/p>\n<p> \u201cDado que no pueden controlar y evitar una violaci\u00f3n de datos en el servicio que utilizan, su defensa es prestar atenci\u00f3n cuando su informaci\u00f3n personal aparece en l\u00ednea y tomar las medidas necesarias para contener el da\u00f1o, si se produce. Hay que cancelar inmediatamente las tarjetas de cr\u00e9dito, cambiar contrase\u00f1as e informar de las posibles suplantaciones de identidad a las autoridades\u201d, se\u00f1ala.<\/p>\n<p> <b>3.-  INTERNET DE LAS COSAS Y DISPOSITIVOS M\u00c9DICOS.<\/b><\/p>\n<p> \u201cLos dispositivos de consumo o Internet de las Cosas (IoT), como las c\u00e1maras IPTV (televisi\u00f3n sobre el Protocolo IP); los monitores para beb\u00e9s y los juguetes conectados, han sido una gran fuente de incidentes de seguridad en 2019\u201d, seg\u00fan Botezatu. <\/p>\n<p> A\u00f1ade que con la introducci\u00f3n de las redes 5G prevista para 2020, se esperan m\u00e1s ataques que aprovechen el IoT y los dispositivos inteligentes o conectados, particularmente aquellos utilizados con fines m\u00e9dicos o de acondicionamiento f\u00edsico. <\/p>\n<p> \u201cLas bombas de infusi\u00f3n de insulina son uno de los dispositivos m\u00e9dicos de IoT en uso, que los m\u00e9dicos pueden administrar de forma remota para dispensar tratamientos personalizados a los pacientes, pero su conectividad puede ayudar a los ciberdelincuentes a interrumpirlos o usarlos mal con fines de extorsi\u00f3n\u201d, advierte Botezatu.<\/p>\n<p>  <center><iframe loading=\"lazy\" src=\"https:\/\/www.facebook.com\/plugins\/post.php?href=https%3A%2F%2Fwww.facebook.com%2Fdiarioplazajuarez%2Fphotos%2Fa.1544430765773038%2F2464855037063935%2F%3Ftype%3D3&#038;width=500\" width=\"500\" height=\"471\" style=\"border:none;overflow:hidden\" scrolling=\"no\" frameborder=\"0\" allowTransparency=\"true\" allow=\"encrypted-media\"><\/iframe><\/center><\/p>\n<p>   <b>4.-  AMENAZAS INVISIBLES EN REDES O HARDWARE. <\/b><\/p>\n<p> A medida que los ataques se vuelvan cada vez m\u00e1s sofisticados, los \u2018exploits\u2019, esto es, programa o c\u00f3digo que se aprovecha de una vulnerabilidad  en un sistema inform\u00e1tico a nivel de red, entrar\u00e1n en el punto de mira en 2020 y, probablemente, se difundir\u00e1n por las redes sociales, de acuerdo al experto de Bitdefender. <\/p>\n<p> \u201cPor otra parte, a medida que Windows 7 llegue al final de su vida \u00fatil a mediados de enero de 2020, los usuarios dejar\u00e1n de recibir actualizaciones, incluidos los \u201cparches de seguridad\u201d para las vulnerabilidades identificadas\u201d, se\u00f1ala. <\/p>\n<p> Botezatu advierte que \u201cdesde una perspectiva de seguridad, las vulnerabilidades detectadas y explotadas en estos productos ya no ser\u00e1n reparadas, lo que dar\u00e1 como resultado lo que la industria llama \u201cforever-day bugs\u201d, que son errores documentados pero que no van a ser reparados jam\u00e1s. <\/p>\n<p> Para detener estas &#8220;amenazas invisibles&#8221;, antes de que lleguen a los dispositivos, \u201clos usuarios dom\u00e9sticos y empresariales deben tener en cuenta las soluciones de seguridad que combinan m\u00faltiples capas de defensa de software con tecnolog\u00edas de escaneo basadas en la red\u201d, recomienda.<\/p>\n<p> <b>5.- AUTENTICACI\u00d3N BIOM\u00c9TRICA.<\/b><\/p>\n<p> \u201cEn  2020 seremos testigos de un exceso de confianza en torno a la seguridad mediante autenticaci\u00f3n sin contrase\u00f1as o biom\u00e9trica, es decir verificar la identidad de un individuo en base a las caracter\u00edsticas \u00fanicas de su cuerpo, como su huella digital o el iris ocular\u201d, de acuerdo a Albert Barnwell, gerente de ventas de CiberArk para Espa\u00f1a y Portugal. <\/p>\n<p> Seg\u00fan Barnwell, algunos sectores como los servicios financieros o la banca en l\u00ednea continuar\u00e1n adoptando la autenticaci\u00f3n biom\u00e9trica y otras tecnolog\u00edas \u201csin contrase\u00f1as\u201d. Unos sistemas que, quiz\u00e1s, sean m\u00e1s sencillos y c\u00f3modos para el usuario y una excelente manera de identificar a un individuo, pero que no son la panacea de seguridad  y tampoco evita al 100% las brechas masivas de datos.<\/p>\n<p>  <center><iframe loading=\"lazy\" src=\"https:\/\/www.facebook.com\/plugins\/post.php?href=https%3A%2F%2Fwww.facebook.com%2Fdiarioplazajuarez%2Fphotos%2Fa.1544430765773038%2F2464854957063943%2F%3Ftype%3D3&#038;width=500\" width=\"500\" height=\"446\" style=\"border:none;overflow:hidden\" scrolling=\"no\" frameborder=\"0\" allowTransparency=\"true\" allow=\"encrypted-media\"><\/iframe><\/center><\/p>\n<p>   <b>NAVIDADES: \u00a1ATENCI\u00d3N AL CELULAR!. <\/b><\/p>\n<p> \u201cDurante las Fiestas Navide\u00f1as se han disparado las compra de regalos y las transacciones en l\u00ednea, por lo hay que tener especial cuidado con las operaciones realizadas a trav\u00e9s de los dispositivos m\u00f3viles, que estar\u00e1n en el punto de mira de los ciberdelincuentes\u201d, advierten desde Bitdefender.<\/p>\n<p> Las empresas de tecnolog\u00eda financiera han revolucionado la forma en que los consumidores gestionan y gastan su dinero y la entrada en vigor  de la nueva directiva de pagos PSD2 (regulaci\u00f3n europea sobre servicios de pagos electr\u00f3nicos) contribuir\u00e1 al crecimiento de este sector, seg\u00fan Botezatu.<\/p>\n<p> Este experto adelanta que en 2020 \u201clos tel\u00e9fonos m\u00f3viles captar\u00e1n la nunca deseada atenci\u00f3n de los ciberdelincuentes, y estos intensificar\u00e1n sus esfuerzos para comprometer los dispositivos con el objetivo de obtener acceso al dinero\u201d.<\/p>\n<p> \u201cLos ataques de \u2018phishing\u2019 (suplantaci\u00f3n de identidad digital para estafar y obtener informaci\u00f3n) contra los proveedores de tecnolog\u00eda financiera, probablemente se optimizar\u00e1n en el caso de las plataformas m\u00f3viles y ser\u00e1n m\u00e1s dif\u00edciles de detectar\u201d, apunta.<\/p>\n<p> \u201cLas soluciones de seguridad m\u00f3vil y la concienciaci\u00f3n de los usuarios en materia de ciberseguridad desempe\u00f1ar\u00e1n un papel clave para mantener a raya las aplicaciones maliciosas, el \u2018phishing\u2019 y el fraude financiero\u201d, concluye este especialista.  <\/p>\n<p>\n","protected":false},"excerpt":{"rendered":"<p>TECNOLOG\u00cdA<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[70],"class_list":["post-96935","post","type-post","status-publish","format-standard","hentry","category-orbe","tag-reportaje"],"_links":{"self":[{"href":"https:\/\/plazajuarez.mx\/historico\/wp-json\/wp\/v2\/posts\/96935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/plazajuarez.mx\/historico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/plazajuarez.mx\/historico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/plazajuarez.mx\/historico\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/plazajuarez.mx\/historico\/wp-json\/wp\/v2\/comments?post=96935"}],"version-history":[{"count":0,"href":"https:\/\/plazajuarez.mx\/historico\/wp-json\/wp\/v2\/posts\/96935\/revisions"}],"wp:attachment":[{"href":"https:\/\/plazajuarez.mx\/historico\/wp-json\/wp\/v2\/media?parent=96935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/plazajuarez.mx\/historico\/wp-json\/wp\/v2\/categories?post=96935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/plazajuarez.mx\/historico\/wp-json\/wp\/v2\/tags?post=96935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}