Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1121

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1158

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1162

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1184

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2853

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2860

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2873
{"id":5201,"date":"2019-10-07T09:27:10","date_gmt":"2019-10-07T07:27:10","guid":{"rendered":"http:\/\/www.foc.es\/?p=5201"},"modified":"2019-11-15T09:06:24","modified_gmt":"2019-11-15T08:06:24","slug":"tendencias-de-ciberamenazas","status":"publish","type":"post","link":"http:\/\/piloto.foc.es\/2019\/10\/07\/5201-tendencias-de-ciberamenazas.html","title":{"rendered":"Tendencias de ciberamenazas"},"content":{"rendered":"

Seg\u00fan el CN-Cert<\/a> (Centro criptol\u00f3gico nacional) lo que cabe esperar en el futuro inmediato en relaci\u00f3n a las ciberamenazas es lo siguiente:<\/p>\n

    \n
  1. Aumentar\u00e1n los ciberataques patrocinados por Estados. <\/strong>Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas h\u00edbridas.<\/li>\n
  2. Ataques a la cadena de suministro. <\/strong>Los equipos de gesti\u00f3n de estos riesgos dentro de las organizaciones ser\u00e1n m\u00e1s habituales a medida que aumenten los ataques a la cadena de suministro.<\/li>\n
  3. La nube como objetivo. <\/strong>Durante 2018 se han producido muchos incidentes relacionados con la computaci\u00f3n en la nube y se espera que contin\u00faen y evolucionen en los pr\u00f3ximos a\u00f1os.<\/li>\n
  4. Sofisticaci\u00f3n del c\u00f3digo da\u00f1ino.<\/strong><\/li>\n
  5. Los ciberataques dirigidos a personas. <\/strong>Es de esperar que los pr\u00f3ximos a\u00f1os sean testigo de un mayor volumen de correos electr\u00f3nicos de suplantaci\u00f3n de identidad (phishing) y sitios web falsos dise\u00f1ados para enga\u00f1ar al usuario y facilitar el acceso a datos confidenciales, tales como contrase\u00f1as o n\u00fameros de tarjetas de cr\u00e9dito.<\/li>\n
  6. Utilizaci\u00f3n de dispositivos inteligentes en ciberataques <\/strong>con el objeto de sustraer datos o informaci\u00f3n personal.<\/li>\n
  7. Permanencia de los ataques DDoS y su relaci\u00f3n con la IoT. <\/strong>Entre los m\u00e1s problem\u00e1ticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital y f\u00edsico. Es de esperar un n\u00famero creciente de ataques contra estos dispositivos que controlan la infraestructura cr\u00edtica, como la distribuci\u00f3n de energ\u00eda y las redes de comunicaciones, y a medida que los del hogar se hagan m\u00e1s omnipresentes, es probable que haya futuros intentos de utilizarlos como arma por los Estados.<\/li>\n
  8. Incremento del Criptojacking. <\/strong>Se har\u00e1 m\u00e1s sofisticado en el futuro.<\/li>\n
  9. El c\u00f3digo da\u00f1ino ser\u00e1 m\u00e1s enga\u00f1oso. V<\/strong>ariantes de malware m\u00e1s dif\u00edciles de detectar y que podr\u00edan residir en los sistemas infectados durante un per\u00edodo de tiempo muy largo.<\/li>\n
  10. Aprendizaje autom\u00e1tico para bloquear nuevas amenazas. <\/strong>Esta protecci\u00f3n proactiva ser\u00e1 vital para vencer a los ciberdelincuentes, especialmente a aquellos que usan malware con t\u00e9cnicas de ocultaci\u00f3n.<\/li>\n
  11. IA como herramienta en los ciberataques. <\/strong>Rec\u00edprocamente, los defensores depender\u00e1n cada vez m\u00e1s de la IA para contrarrestar los ataques, identificar las vulnerabilidades y fortalecer sus sistemas ante posibles ataques.<\/li>\n
  12. La adopci\u00f3n de 5G ampliar\u00e1 la superficie de ataque. <\/strong>La capacidad de realizar copias de seguridad o transmitir f\u00e1cilmente vol\u00famenes masivos de datos a almacenamientos basados en la nube dar\u00e1 a los atacantes nuevos objetivos.<\/li>\n
  13. Incremento de la actividad legislativa y regulatoria. <\/strong>La plena aplicaci\u00f3n del RGPD en la Uni\u00f3n Europea es solo un precursor de varias iniciativas de seguridad y privacidad en pa\u00edses fuera de Europa.<\/li>\n<\/ol>\n

    Vector de Abstracto creado por katemangostar – www.freepik.es<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

    Seg\u00fan el CN-Cert (Centro criptol\u00f3gico nacional) lo que cabe esperar en el futuro inmediato en relaci\u00f3n a las ciberamenazas es lo siguiente: Aumentar\u00e1n los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas h\u00edbridas. Ataques a la cadena de suministro. Los equipos de gesti\u00f3n de estos riesgos dentro de las organizaciones ser\u00e1n m\u00e1s habituales a medida que aumenten los ataques a la cadena de suministro. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computaci\u00f3n en la nube y se espera que contin\u00faen y evolucionen en los pr\u00f3ximos a\u00f1os. Sofisticaci\u00f3n del c\u00f3digo da\u00f1ino. Los ciberataques dirigidos a personas. Es de esperar que los pr\u00f3ximos a\u00f1os sean testigo de un mayor volumen de correos electr\u00f3nicos de suplantaci\u00f3n de identidad (phishing) y sitios web falsos dise\u00f1ados para enga\u00f1ar al usuario y facilitar el acceso a datos confidenciales, tales como contrase\u00f1as o n\u00fameros de tarjetas de cr\u00e9dito. Utilizaci\u00f3n de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o informaci\u00f3n personal. Permanencia de los ataques DDoS y su relaci\u00f3n con la IoT. Entre los m\u00e1s problem\u00e1ticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital […]<\/p>\n","protected":false},"author":3,"featured_media":5202,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[18,1],"tags":[1406,1405,888,1410,814,1407,1409,1408,514,1402,109,1044,716,1286,1111,66],"jetpack_featured_media_url":"http:\/\/piloto.foc.es\/wp-content\/uploads\/2019\/10\/imagen-0k.jpg","jetpack_sharing_enabled":true,"jetpack-related-posts":[],"jetpack_shortlink":"https:\/\/wp.me\/p6jO3Y-1lT","amp_validity":null,"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5201"}],"collection":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/comments?post=5201"}],"version-history":[{"count":1,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5201\/revisions"}],"predecessor-version":[{"id":5203,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5201\/revisions\/5203"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media\/5202"}],"wp:attachment":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media?parent=5201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/categories?post=5201"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/tags?post=5201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}