{"id":1257,"date":"2019-05-10T18:00:04","date_gmt":"2019-05-10T18:00:04","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1257"},"modified":"2019-05-10T18:00:04","modified_gmt":"2019-05-10T18:00:04","slug":"las-amenazas-y-nuevas-tecnicas-para-un-ciberataque-en-2019-2","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1257","title":{"rendered":"Las amenazas y nuevas t\u00e9cnicas para un ciberataque en 2019."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-1258\" height=\"168\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/ciberataque-2019_0-300x168.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"200\" \/>Ataques m&aacute;s dif&iacute;ciles de descubrir para este 2019. Estas ser&aacute;n las tendencias de este a&ntilde;o, de acuerdo con expertos.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl 2019 representar&aacute; un desaf&iacute;o mayor en lo relacionado con ataques cibern&eacute;ticos debido a que los agentes de amenazas experimentados aplicar&aacute;n t&eacute;cnicas nuevas y cada vez m&aacute;s complejas, que ser&aacute;n mucho m&aacute;s dif&iacute;ciles de descubrir y atribuir.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t&ldquo;Los agentes de amenazas pasar&aacute;n a la clandestinidad y bajo el radar para evitar la publicidad y la probabilidad de ser descubiertos. Con suficientes recursos, podr&aacute;n diversificar los conjuntos de herramientas y pr&aacute;cticas, lo que har&aacute; extremadamente dif&iacute;cil detectarlos&rdquo;,\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t&ldquo;En 2018, los agentes de amenazas han llevado a nuevos paradigmas (&hellip;) Esto provocar&aacute; un cambio en el panorama cibern&eacute;tico, ya que los agentes de amenazas complejos buscan el silencio y la oscuridad de sus ataques para aumentar la probabilidad de &eacute;xito. Este cambio hace que el descubrimiento de operaciones nuevas y sofisticadas a gran escala sea muy improbable, y definitivamente llevar&aacute; el arte de la detecci&oacute;n y la atribuci&oacute;n al siguiente nivel&rdquo;.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Predicciones de amenazas para el 2019:<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tInfectar el&nbsp;<em>hardware<\/em>&nbsp;de la red: Uno de los escenarios m&aacute;s probables es este nuevo enfoque en el que se implementan herramientas especializadas para atacar a v&iacute;ctimas espec&iacute;ficas. Permite a los cibercriminales hacer ataques discretos al estilo&nbsp;<em>botnets,&nbsp;<\/em>un conjunto de redes de robots inform&aacute;ticos o&nbsp;<em>bots<\/em>&nbsp;que se ejecutan de forma autom&aacute;tica y puede infectar los servidores de forma remota.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAtaques por medio de la cadena de suministro: En los &uacute;ltimos dos a&ntilde;os se ha vuelto popular debido a que las empresas trabajan con una gran cantidad de proveedores y es complicado saber qu&eacute; tan seguros est&aacute;n.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tA trav&eacute;s de&nbsp;<em>smartphones<\/em>: Seguir&aacute;n de forma continua y con nuevas formas en las que los atacantes tendr&aacute;n acceso a los dispositivos de las v&iacute;ctimas. El&nbsp;<em>malware&nbsp;<\/em>m&oacute;vil ayuda a ampliar la lista de posibles v&iacute;ctimas en &nbsp;&nbsp;un ataque.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<em>Spear-phising:&nbsp;<\/em>Los datos obtenidos de diferentes&nbsp;ataques a redes sociales como Facebook, Instagram, Twitter y LinkedIn estar&aacute;n disponibles en el mercado negro para que cualquiera los adquiera. Las fugas de datos a gran escala ayudar&aacute;n a los atacantes.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLa reacci&oacute;n p&uacute;blica:<strong>&nbsp;<\/strong>Las investigaciones de ataques recientes y notables, como los hackeos a Sony Entertainment Network o el ataque contra el Comit&eacute; Nacional Dem&oacute;crata, han elevado la exposici&oacute;n p&uacute;blica y judicial de los agentes de amenazas a un nuevo nivel. Esa exposici&oacute;n y la indignaci&oacute;n resultante pueden usarse para crear una oleada de opiniones que formen parte del argumento a favor de consecuencias diplom&aacute;ticas m&aacute;s severas en todo el mundo.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tFuente de informaci&oacute;n:\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<a href=\"https:\/\/expansion.mx\" rel=\" noopener noreferrer\" target=\"_blank\">https:\/\/expansion.mx<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Ataques m&aacute;s dif&iacute;ciles de descubrir para este 2019. Estas ser&aacute;n las tendencias de este a&ntilde;o, de acuerdo con expertos. El 2019 representar&aacute; un desaf&iacute;o mayor en lo relacionado con ataques cibern&eacute;ticos debido a que los agentes de amenazas experimentados aplicar&aacute;n &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1257\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,28,40],"tags":[],"class_list":["post-1257","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1257"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1257\/revisions"}],"predecessor-version":[{"id":1259,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1257\/revisions\/1259"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}