{"id":1235,"date":"2019-04-02T14:20:48","date_gmt":"2019-04-02T14:20:48","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1235"},"modified":"2019-04-02T14:21:13","modified_gmt":"2019-04-02T14:21:13","slug":"la-llegada-de-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1235","title":{"rendered":"La llegada de la sexta generaci\u00f3n de ataques inform\u00e1ticos: m\u00e1s grandes, m\u00e1s r\u00e1pidos y m\u00e1s sofisticados."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-1236\" height=\"159\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/04\/sexta-generacion-de-ataques-300x159.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/04\/sexta-generacion-de-ataques-300x159.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/04\/sexta-generacion-de-ataques-768x407.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/04\/sexta-generacion-de-ataques.jpg 1000w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>La delincuencia inform&aacute;tica avanza al mismo ritmo que la tecnolog&iacute;a e incluso va por delante. Los ataques van ya por la quinta generaci&oacute;n. De los virus de los noventa se pas&oacute; a la interferencia de las redes, a la intromisi&oacute;n en las aplicaciones, a los robos de datos y, en los &uacute;ltimos a&ntilde;os, a los grandes ataques globales. Pero este a&ntilde;o, expertos en seguridad reunidos en el Cybertech de Tel Aviv (Israel), el mayor encuentro internacional del sector, esperan un recrudecimiento de la ofensiva criminal: la sexta generaci&oacute;n.\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\tLas puertas de entrada de los ataques inform&aacute;ticos se han multiplicado, se considera que se est&aacute; produciendo un fen&oacute;meno de escala global similar a una carrera armament&iacute;stica. &ldquo;Ser&aacute;n m&aacute;s fuertes, m&aacute;s r&aacute;pidos, m&aacute;s sofisticados.&nbsp;<strong>Aprovechar&aacute;n todo el mundo conectado,&nbsp;<\/strong>desde las nubes de informaci&oacute;n, los coches o las redes sociales hasta subt&iacute;tulos, juegos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas&rdquo;.\n<\/p>\n<p style=\"text-align: justify\">\n\tYa no vale proteger a una sola organizaci&oacute;n, sino que tambi&eacute;n es necesario el control de los proveedores. Un atacante busca el camino m&aacute;s corto, m&aacute;s r&aacute;pido y m&aacute;s indefenso.&nbsp;Son profesionales, no van en pijama. La seguridad es una necesidad y hay que ir por delante, pasar a la ofensiva. El coste de un error es realmente alto.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa soluci&oacute;n global pasa por que las m&aacute;quinas sustituyan a los hombres&rdquo; en la prevenci&oacute;n, detecci&oacute;n y resoluci&oacute;n de los ataques. Es la aplicaci&oacute;n de la inteligencia artificial con &ldquo;superpoderes&rdquo;.\n<\/p>\n<p style=\"text-align: justify\">\n\tEl problema, del que se ha hablado en la &uacute;ltima cumbre de m&aacute;ximos dirigentes internacionales, se ha situado a la escala del cambio clim&aacute;tico o los desastres naturales.\n<\/p>\n<p style=\"text-align: justify\">\n\tLas cifras avalan la preocupaci&oacute;n global. Cada d&iacute;a se registran&nbsp;un<strong> mill&oacute;n de alertas<\/strong>&nbsp;de otros tantos tipos de ataques. Hace una d&eacute;cada, las formas de atacar se reduc&iacute;an a unas 50 y las amenazas diarias registradas eran un millar. Se realizan cuatro millones de simulaciones cada jornada para analizar ataques que van desde la nube a cualquier tipo de dispositivo.\n<\/p>\n<p style=\"text-align: justify\">\n\t&ldquo;La nube es fundamental porque aporta la seguridad antes de que lleguen a los dispositivos&rdquo; mencionan expertos. Esta estrategia de ofensiva y actuaci&oacute;n r&aacute;pida ha sido exitosa. Israel ha presentado el pasado a&ntilde;o un balance de &ldquo;cero da&ntilde;os por ataques&rdquo;, de acuerdo con Yigal Unna, director general del directorio israel&iacute; de ciberseguridad.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa obsesi&oacute;n del Gobierno israel&iacute; por cubrir todos los frentes vulnerables ante los ciberataques, que aseguran que les convierte en el segundo pa&iacute;s m&aacute;s amenazado por detr&aacute;s de Estados Unidos, ha llevado a los responsables de seguridad a crear un tel&eacute;fono gratuito de emergencias inform&aacute;ticas similar al 112.\n<\/p>\n<p style=\"text-align: justify\">\n\tEl servicio, que cuenta con el n&uacute;mero de tel&eacute;fono 119, recibe unas <strong>540 llamadas diarias y registran unos 40 casos de&nbsp;<em style=\"font-weight: inherit\">phising<\/em>, 12 infectaciones pormalware,20 alertas por vulnerabilidad y 40 avisos internacionales.<\/strong>\n<\/p>\n<p style=\"text-align: justify\">\n\tCualquier persona que sospeche que ha sufrido una brecha de&nbsp;seguridad en sus sistemas o dispositivos puede solicitar la intervenci&oacute;n del equipo de inform&aacute;tica, formado por estudiantes en su mayor parte, para solventar la amenaza o la intrusi&oacute;n.\n<\/p>\n<p style=\"text-align: justify\">\n\tFuente de informaci&oacute;n:\n<\/p>\n<p style=\"text-align: justify\">\n\thttps:\/\/elpais.com\n<\/p>\n<p style=\"text-align: justify\">\n\tTomado de: https:\/\/revista.mexis.net\/la-llegada-de-la-sexta-generacion-de-ataques-informaticos-mas-grandes-mas-rapidos-y-mas-sofisticados\/<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La delincuencia inform&aacute;tica avanza al mismo ritmo que la tecnolog&iacute;a e incluso va por delante. Los ataques van ya por la quinta generaci&oacute;n. De los virus de los noventa se pas&oacute; a la interferencia de las redes, a la intromisi&oacute;n &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1235\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,13,14,15,21,28],"tags":[],"class_list":["post-1235","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-hackers","category-incidentes","category-informaciones","category-piratas-informaticos","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1235"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1235\/revisions"}],"predecessor-version":[{"id":1238,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1235\/revisions\/1238"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}