{"id":28739,"date":"2021-03-23T09:59:29","date_gmt":"2021-03-23T09:59:29","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28739"},"modified":"2023-06-09T13:46:22","modified_gmt":"2023-06-09T13:46:22","slug":"tendencias-de-amenazas-ciberneticas-mas-populares-durante-el-2021","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/tendencias-de-amenazas-ciberneticas-mas-populares-durante-el-2021\/","title":{"rendered":"Tendencias de amenazas cibern\u00e9ticas m\u00e1s populares durante el 2021"},"content":{"rendered":"
El surgimiento de nuevas <\/span>tendencias de amenazas cibern\u00e9ticas<\/b> demanda que estamos en constante estado de alerta y que mantengamos la seguridad al d\u00eda en nuestra empresa, ya que los ataques de piratas inform\u00e1ticos son cada vez m\u00e1s sofisticados y van en constante aumento; ataques como el malware, el phishing y ciertos activos digitales como las criptomonedas ponen en riesgo tus datos corporativos.<\/span><\/p>\n Los expertos advierten que esta continua epidemia de cr\u00edmenes inform\u00e1ticos exige el continuo desarrollo de nuevas pol\u00edticas que tengan presente las ventajas y desventajas de las innovaciones tecnol\u00f3gicas, es por eso que en este art\u00edculo vamos a discutir las <\/span>\u00faltimas tendencias relacionadas a las amenazas de seguridad cibern\u00e9tica<\/b>:<\/span><\/p>\n En el informe Threat Horizon 2021 emitido por el foro de seguridad de la informaci\u00f3n, quedan en evidencia una serie de eventos relacionados a amenazas cibern\u00e9ticas para las empresas con presencia en la red:<\/span><\/p>\n La dependencia de algunas empresas a conexiones inestables crea la oportunidad de generar interrupciones deliberadas del servicio de Internet, lo que aumenta el riesgo de fraude a trav\u00e9s de las plataformas IoT.<\/span><\/p>\n La difusi\u00f3n deliberada de informaci\u00f3n err\u00f3nea a trav\u00e9s de bots y fuentes automatizadas, pone en peligro la integridad del flujo de datos circulantes.<\/span><\/p>\n Los r\u00e1pidos avances de la tecnolog\u00eda inteligente y los requisitos conflictivos de entes reguladores de seguridad nacional est\u00e1n afectando de forma negativa la capacidad de las empresas para controlar sus conjuntos de informaci\u00f3n; adem\u00e1s de las reglas de privacidad individuales, las cuales est\u00e1n provocando una disminuci\u00f3n significativa en la productividad y calidad del trabajo.<\/span><\/p> Los ataques de phishing en esencia son un enga\u00f1o dirigido a un objetivo, a trav\u00e9s de mensajes digitales que han sido meticulosamente elaborados para obligar al receptor a hacer clic en un enlace o archivo adjunto, el cual puede instalar malware o revelar datos confidenciales; esta es una <\/span>amenaza cibern\u00e9tica<\/b> de vieja data, pero que sigue siendo incre\u00edblemente efectiva. <\/span><\/p>\n Los piratas inform\u00e1ticos generalmente recurren a esquemas de aprendizaje automatizado para la continua creaci\u00f3n y difusi\u00f3n de este tipo de mensajes; dado que la mayor\u00eda de los empleados corporativos actuales no son muy conscientes de los peligros del phishing por correo electr\u00f3nico o de los clics en enlaces sospechosos. Este tipo de ataque permite a los piratas inform\u00e1ticos robar los datos de inicio de sesi\u00f3n de un usuario, sus credenciales de tarjetas de cr\u00e9dito y otros tipos de informaci\u00f3n financiera, as\u00ed como bases de datos privadas.<\/span><\/p>\n Los ataques de ransomware generan millones de d\u00f3lares en p\u00e9rdidas para las empresas cada a\u00f1o, ya que los piratas inform\u00e1ticos se encargan de usar m\u00faltiples herramientas tecnol\u00f3gicas que les permiten extraer bases de datos de personas u organizaciones y secuestrar esta informaci\u00f3n para pedir rescate.<\/span><\/p>\n Las criptomonedas son el chivo expiatorio favorito de estos criminales ya que estos exigen los pagos de rescates en este tipo de moneda para mantener su anonimidad. A medida que las empresas contin\u00faan enfoc\u00e1ndose en tener mejor seguridad contra las amenazas cibern\u00e9ticas emergentes, algunos expertos consideran que el incremento en las actividades de estafa por parte de los piratas inform\u00e1ticos se debe a la poca seguridad en los datos de muchas empresas e individuos. <\/span><\/p>\n Una de las \u00faltimas <\/span>tendencias en torno a las amenazas a la seguridad cibern\u00e9tica<\/b> gira en torno al uso de criptomonedas, ya que el uso de estos activos pone en riesgo la seguridad de cualquier compa\u00f1\u00eda, permitiendo a estos estafadores secuestrar las terminales de trabajo de los usuarios o sus computadoras personales.<\/span><\/p>\n Los piratas inform\u00e1ticos ganan dinero conect\u00e1ndose en secreto a los sistemas de otras personas, ya que necesitan amplia potencia inform\u00e1tica para minar criptomonedas; los sistemas de criptomonedas representan una grave amenaza para la seguridad cibern\u00e9tica de empresas y organizaciones de todo tipo, ya que explotan el hardware de la empresa disminuyendo su nivel de productividad y reduciendo el tiempo de vida \u00fatil de estos dispositivos.<\/span><\/p>\n Esta tecnolog\u00eda, junto a la capacidad de modernizar infraestructuras cr\u00edticas, tambi\u00e9n conlleva una serie de riesgos, tales como las amenazas de ataques inform\u00e1ticos a redes el\u00e9ctricas, sistemas de transporte, plantas de tratamiento de agua, la industria militar y otras estructuras que crean preocupaciones a futuro.<\/span><\/p>\n Los piratas inform\u00e1ticos se lucran robando datos personales y corporativos; es de sorprenderse que, en la actualidad, muchos estados usan herramientas cibern\u00e9ticas para infiltrarse en los sistemas de otros gobiernos para lanzar ataques a sistemas nacionales. Estas amenazas cibern\u00e9ticas ponen en riesgo las agencias gubernamentales y el sector empresarial privado en \u00e1reas que est\u00e1n estrechamente relacionadas a los intereses nacionales, de acuerdo seg\u00fan el informe de Thomson Reuters Labs, quienes tambi\u00e9n recalcan como la mayor\u00eda de las veces el objetivo son sistemas que manejan la explotaci\u00f3n de recursos naturales.<\/span><\/p>\n Seg\u00fan Statista.com, para el a\u00f1o 2025 la cantidad de dispositivos conectados a Internet alcanzar\u00e1 los 75 mil millones, tal como lo resaltan en su art\u00edculo \u201cIoT: base para la instalaci\u00f3n de dispositivos conectados a nivel mundial desde el 2015 hasta el 2025\u201d del a\u00f1o 2016.<\/span><\/p>\n A medida que avanza la industria tecnol\u00f3gica, tambi\u00e9n lo hacen las <\/span>diversas tendencias en el campo de la seguridad cibern\u00e9tica<\/b>, por lo que muchas empresas incrementan el uso de dispositivos conectados a sus redes de forma permanente para ahorrar dinero mientras recopilan y organizan datos, lo cual optimiza los procesos comerciales.<\/span><\/p>\n Sin embargo, la gran cantidad de dispositivos conectados hace que las redes IoT sean m\u00e1s vulnerables a las intrusiones cibern\u00e9ticas y los ataques de virus; un dispositivo IoT controlado por piratas inform\u00e1ticos pueden ser usado para crear caos y sobrecargar las redes de la empresa o para bloquear equipos esenciales y obtener ganancias financieras.<\/span><\/p>\n La industria de la salud a\u00fan se est\u00e1 adaptando a la era digital, lo que plantea una serie de problemas a nivel de privacidad; las<\/span> \u00faltimas tendencias en el \u00e1mbito de la seguridad cibern\u00e9tica<\/b> sugieren que cuantos m\u00e1s dispositivos se conecten a las redes de los hospitales, m\u00e1s vulnerables se vuelven los datos de los pacientes.<\/span><\/p>\n Otra <\/span>amenaza cibern\u00e9tica<\/b> es el riesgo de ataques remotos a dispositivos que est\u00e1n conectados directamente a un paciente, ya que, en teor\u00eda, un criminal inform\u00e1tico podr\u00eda aumentar o disminuir las dosis de medicamentos, enviar se\u00f1ales de pulso electr\u00f3nico a un paciente o desactivar el monitoreo de signos vitales. Por otra parte, los registros m\u00e9dicos de los pacientes en la actualidad est\u00e1n completamente en l\u00ednea y usualmente son el objetivo principal de los piratas inform\u00e1ticos debido a la informaci\u00f3n clasificada que se contiene en estos.<\/span><\/p>\n Los agentes externos o terceros siempre han sido vulnerables a las amenazas de seguridad cibern\u00e9tica; entidades tales como proveedores, contratistas y socios comerciales representan un gran riesgo para las corporaciones en ausencia de un sistema de seguridad o un equipo dedicado para administrar la data de terceros.<\/span><\/p>\n Seg\u00fan el informe Riesgos de seguridad de terceros de RiskManagementMonitor.com, alrededor del 60 % de las filtraciones de datos est\u00e1n relacionadas a terceros, solo el 52 % de las empresas han desarrollado o se han adhieren a est\u00e1ndares de seguridad para proveedores y contratistas externos.<\/span><\/p>\n Ya debes estar familiarizado con los nuevos autos el\u00e9ctricos que usan sensores incorporados para optimizar su rendimiento apoyados por un usuario y un tel\u00e9fono inteligente conectado a este. Para los piratas inform\u00e1ticos, esta evoluci\u00f3n en la fabricaci\u00f3n y dise\u00f1o de autom\u00f3viles significa otra oportunidad de explotar vulnerabilidades para robar datos confidenciales o inyectar controladores maliciosos.<\/span><\/p>\n Con el aumento de los delitos cibern\u00e9ticos, la mayor\u00eda de las empresas y gobiernos siguen en la b\u00fasqueda de profesionales capacitados para proteger sus datos y los activos de sus instituciones; esta tarea es una tendencia que prevalecer\u00e1 m\u00e1s all\u00e1 de la d\u00e9cada del 2020, ya que seg\u00fan el Informe anual oficial de empleos en la industria de la seguridad cibern\u00e9tica del a\u00f1o 2019\/2020, hay alrededor de 1 mill\u00f3n de puestos vacantes en departamentos IT a nivel mundial, el cual progresivamente aumentar\u00e1 hasta 3,5 millones para el a\u00f1o 2022.<\/span><\/p> La evoluci\u00f3n digital permite a muchas empresas reducir el tiempo dedicado a tareas rutinarias, as\u00ed como an\u00e1lisis de datos m\u00e1s minuciosos, esta transformaci\u00f3n ofrece una revisi\u00f3n cualitativa de la pol\u00edtica de protecci\u00f3n digital para toda la informaci\u00f3n personal de tus empleados y la informaci\u00f3n confidencial de la empresa.<\/span><\/p>\n Adem\u00e1s, el creciente n\u00famero de ataques en l\u00ednea requiere de una estrecha cooperaci\u00f3n entre los entes reguladores y las partes interesadas, pero esto no es suficiente, ya que tambi\u00e9n es necesaria la participaci\u00f3n de especialistas IT competentes en los departamentos de las empresas para as\u00ed garantizar los mejores niveles de seguridad. El surgimiento de nuevas tendencias de amenazas cibern\u00e9ticas …<\/p>\n","protected":false},"author":6,"featured_media":24354,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,394],"tags":[],"class_list":["post-28739","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\n
Situaciones de amenazas cibern\u00e9ticas<\/b><\/h2>\n
Choques<\/b><\/h3>\n
Distorsi\u00f3n<\/b><\/h3>\n
Deterioro en la calidad del trabajo.<\/b><\/h3>\n
Tendencias en amenazas de seguridad cibern\u00e9tica<\/b><\/h2>\n
Phishing <\/b><\/h3>\n
Virus ransomware<\/b><\/h3>\n
Criptomonedas<\/b><\/h3>\n
Ataques cibern\u00e9ticos f\u00edsicos<\/b><\/h3>\n
Ataques patrocinados por un estado<\/b><\/h3>\n
Ataques a los equipos IoT<\/b><\/h3>\n
Ataques a dispositivos m\u00e9dicos inteligentes y registros m\u00e9dicos electr\u00f3nicos (EMR)<\/b><\/h3>\n
Ataques a terceros<\/b><\/h3>\n
Veh\u00edculos semiaut\u00f3nomos<\/b><\/h3>\n
Falta de especialistas en ciberseguridad<\/b><\/h3>\n
Resumen<\/b><\/h2>\n
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"