{"id":6560,"date":"2019-05-23T18:16:11","date_gmt":"2019-05-24T00:16:11","guid":{"rendered":"https:\/\/test.rumboeconomico.net\/?p=6560"},"modified":"2019-05-23T18:16:15","modified_gmt":"2019-05-24T00:16:15","slug":"ataques-de-ciberdelincuentes-se-vuelven-cada-vez-mas-sofisticados","status":"publish","type":"post","link":"https:\/\/rumboeconomico.net\/tendencias\/ataques-de-ciberdelincuentes-se-vuelven-cada-vez-mas-sofisticados\/","title":{"rendered":"Ataques de ciberdelincuentes se vuelven cada vez m\u00e1s sofisticados"},"content":{"rendered":"\n

Los ataques que\nrealizan los ciberdelincuentes en la actualidad se han vuelto cada vez m\u00e1s\nsofisticados, aprovechando la inseguridad de los dispositivos del Internet de\nlas Cosas hasta la transformaci\u00f3n de las herramientas de c\u00f3digo abierto de\nmalware en nuevas amenazas.<\/p>\n\n\n\n

As\u00ed lo se\u00f1al\u00f3 el \u201cInforme Global del Panorama de Amenazas de Seguridad\u201d<\/a>, realizado por la empresa Telecable Empresarial<\/a> en conjunto con Fortinet<\/a>, empresa dedicada a las soluciones de ciberseguridad.<\/p>\n\n\n\n

De acuerdo con Hans Ferm\u00edn, director regional de Fortinet para Centroam\u00e9rica y Caribe, \u201clas organizaciones necesitan transformar sus estrategias de seguridad como parte de sus esfuerzos de transformaci\u00f3n digital\u201d.<\/p><\/blockquote>\n\n\n\n

Para esto,\nagreg\u00f3, \u201cse necesita una estrategia integrada para abarcar todo el entorno de\nred desde el punto terminal de IoT hasta las m\u00faltiples nubes, abordando un\nentorno de amenazas cada vez m\u00e1s sofisticado para proteger la superficie de\nataque en expansi\u00f3n\u201d.<\/p>\n\n\n\n

Entre\nsus conclusiones, el estudio se\u00f1al\u00f3 que las herramientas de malware de c\u00f3digo\nabierto son muy beneficiosas para la comunidad de la ciberseguridad, ya que\npermiten a los equipos probar las defensas, a los investigadores analizar los\nataques y a los instructores usarlos como ejemplos de la vida real. <\/p>\n\n\n\n

Estas\nherramientas de software abierto est\u00e1n disponibles en sitios de intercambio\ncomo GitHub, algunos de ellos son: Windows Open Source Ransomware, Hidden Tear\nRansomware, Android Backdoor Malware y Retired Malware Remote Admin\nTrojan\u2014Quasar. <\/p>\n\n\n\n

Un\nejemplo donde el c\u00f3digo fuente de un software abierto ha sido armado es el\nbotnet IoT conocida como Mirai, que desde su lanzamiento en 2016 contin\u00faa\nregistrando una explosi\u00f3n de variantes y actividades.<\/p>\n\n\n\n

Avance de los\nmalware<\/strong><\/h2>\n\n\n\n

Por\notra parte, los investigadores observaron muestras de malware utilizando esteganograf\u00eda\npara ocultar las cargas \u00fatiles maliciosas en los memes transmitidos en las\nredes sociales. <\/p>\n\n\n\n

Durante\nel proceso de ataque y despu\u00e9s de intentar contactar con un servidor anfitri\u00f3n\nde comando y control, las muestras buscan luego im\u00e1genes en un feed de Twitter\nasociado, descargan esas im\u00e1genes y buscan comandos ocultos dentro de ellas\npara propagar la actividad. <\/p>\n\n\n\n

\u201cEste enfoque encubierto demuestra que los adversarios contin\u00faan experimentando en c\u00f3mo avanzan su malware\u201d, explic\u00f3 Sergio S\u00e1nchez, director de la Unidad de Negocios Telecable Empresarial.<\/p><\/blockquote>\n\n\n\n

Trabajo arduo\nde los ciberdelincuentes<\/strong><\/h2>\n\n\n\n

Otro\ndescubrimiento del informe es los cibercriminales contin\u00faan trabajando duro\nincluso durante temporadas festivas. <\/p>\n\n\n\n

Si bien la\nactividad criminal disminuy\u00f3 ligeramente, el n\u00famero de ataques por empresa\naument\u00f3 un 10%, mientras que las explotaciones \u00fanicas detectadas aumentaron un\n5%. <\/p>\n\n\n\n

Adem\u00e1s, los\nbotnets se vuelven m\u00e1s complejos y dif\u00edciles de detectar. El tiempo para la\ninfecci\u00f3n de botnets aument\u00f3 en un 15%, creciendo a un promedio de casi 12 d\u00edas\nde infecci\u00f3n por empresa. <\/p>\n\n\n\n

\u201cA medida que los ciberdelincuentes emplean la automatizaci\u00f3n y el aprendizaje autom\u00e1tico para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir estos m\u00e9todos avanzados\u201d, concluy\u00f3 el estudio.<\/p><\/blockquote>\n\n\n\n

Lea m\u00e1s noticias de Tendencias aqu\u00ed.<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"

Los ataques que realizan los ciberdelincuentes en la actualidad se han vuelto cada vez m\u00e1s sofisticados, aprovechando la inseguridad de los dispositivos del Internet de las Cosas hasta la transformaci\u00f3n de las herramientas de c\u00f3digo abierto de malware en nuevas amenazas. As\u00ed lo se\u00f1al\u00f3 el \u201cInforme Global del Panorama de Amenazas de Seguridad\u201d, realizado por […]<\/p>\n","protected":false},"author":2,"featured_media":6572,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"footnotes":""},"categories":[583],"tags":[338,1325,2244,2242,622,2243,1058],"_links":{"self":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/6560"}],"collection":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/comments?post=6560"}],"version-history":[{"count":0,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/6560\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/media\/6572"}],"wp:attachment":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/media?parent=6560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/categories?post=6560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/tags?post=6560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}