{"id":95811,"date":"2017-11-30T13:40:17","date_gmt":"2017-11-30T13:40:17","guid":{"rendered":"http:\/\/elluchador.info\/web\/?p=95811"},"modified":"2017-11-30T13:40:17","modified_gmt":"2017-11-30T13:40:17","slug":"asi-los-hackers-podran-robarte-en-2018-diamundialciberseguridad","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=95811","title":{"rendered":"As\u00ed los hackers podr\u00e1n robarte en 2018 #DiaMundialCiberseguridad"},"content":{"rendered":"<p><strong>2017 pasar\u00e1 a la historia por haber sido el a\u00f1o en el que se bati\u00f3 el r\u00e9cord de titulares relacionados con la ciberseguridad. De hecho, en los 9 primeros meses del a\u00f1o\u00a0PandaLabs, el laboratorio de\u00a0I+D+i de Panda Security, ha detectado m\u00e1s de quince millones de nuevos archivos maliciosos desconocidos hasta la fecha, que se suman a los m\u00e1s de 60 millones de ataques conocidos localizados este a\u00f1o. En total,\u00a0hemos interceptado 75 millones de ciberataques\u00a0sumando los ya conocidos y los nuevos.<\/strong><\/p>\n<p>Sin embargo, todo apunta a que en 2018 habr\u00e1 todav\u00eda m\u00e1s noticias a toda p\u00e1gina sobre ataques con malware que todav\u00eda no se han descubierto y otros con t\u00e9cnicas ya usadas muchas veces con anterioridad. Es m\u00e1s, los ataques a gran escala y la ciberguerra seguir\u00e1n acaparando primeras p\u00e1ginas y sumarios de informativos, como ya ha ocurrido en los \u00faltimos meses de 2017.<\/p>\n<p>En este sentido, en el \u00faltimo trimestre del a\u00f1o han destacado los ataques a empresas con oficinas en Ucrania a trav\u00e9s del\u00a0Petya\/Goldeneye, al tiempo que se han escrito r\u00edos de tinta sobre una posible injerencia de la inteligencia rusa en las elecciones del 1 de octubre en Catalu\u00f1a.<\/p>\n<p><strong>\u201cQueremos aprovechar el movimiento de informaci\u00f3n que se genera durante el d\u00eda Mundial de la Ciberseguridad, para recordar la importancia de que haya un consenso internacional entre empresas privadas y organismos p\u00fablicos para luchar contra la ciberdelincuencia.<\/strong> <strong>Pero no hay que olvidar que el primer paso y m\u00e1s importante de todos para lograr un mundo \u2018ciberseguro\u2019 es concienciar a todas las personas que posean un dispositivo digital conectado a Internet de los peligros que entra\u00f1a su uso de una manera no segura\u201d, destaca Herv\u00e9 Lambert, Global Retail Product Manager de\u00a0Panda Security. <\/strong><\/p>\n<p><strong>Mayor precisi\u00f3n en los ataques \u2018tradicionales\u2019<\/strong><\/p>\n<p>A su vez, pero en menor medida veremos noticias relacionadas con ataques de Malwareless, malware en el Internet of Things, ransomware, robo de criptomonedas y\u00a0anuncios falsos en redes sociales. Seguramente, estas acciones ocupar\u00e1n menos espacio en las primeras planas que los grandes ciberataques. Pero supondr\u00e1n ingresos de miles de millones de euros para los hackers que habr\u00e1n timado a cientos de miles de v\u00edctimas en todo el mundo.<\/p>\n<p><strong>M\u00e1s dispositivos \u2018mula\u2019<\/strong><\/p>\n<p>De hecho,\u00a0en 2017 se han producido m\u00e1s atracos y extorsiones que nunca antes en la historia, con la peculiaridad de que ahora, gracias a las herramientas para el cibercrimen, los atacantes pueden estar a miles de kil\u00f3metros sin nunca haberse acercado f\u00edsicamente a sus v\u00edctimas. Los ciberdelincuentes ni siquiera tienen que atacar directamente a una persona. S\u00f3lo tienen que inyectar un c\u00f3digo malicioso que capte ordenadores o m\u00f3viles sin seguridad para robarles.<\/p>\n<p>De esta manera, el hacker nunca habr\u00e1 tenido acceso directo al dispositivo al que ha robado, ya que ha utilizado a otro ordenador o m\u00f3vil que ha actuado como mula o como intermediario.<\/p>\n<p><strong>Inyecci\u00f3n de virus zombies en empresas<\/strong><\/p>\n<p>Por otra parte, los ciberdelincuentes profundizar\u00e1n todav\u00eda m\u00e1s en 2018 en aprender a moverse de forma lateral por las redes corporativas.<\/p>\n<p>As\u00ed, podr\u00e1n navegar por los sistemas de informaci\u00f3n de una compa\u00f1\u00eda u organismo p\u00fablico hasta que obtengan la informaci\u00f3n que buscan o hasta que encuentren el sistema que hab\u00edan decidido hackear. Esto quiere decir que los ciberpiratas pueden acceder a una red corporativa e inyectar un c\u00f3digo zombie, que se quedar\u00e1 \u2018dormido\u2019 o recabando informaci\u00f3n sin enviarla a ning\u00fan sitio, hasta que llegue el momento exacto.<\/p>\n<p><strong>El 99% de los virus est\u00e1n personalizados para cada v\u00edctima<\/strong><\/p>\n<p>De todo el malware que hemos localizado en 2017, el 99% de los nuevos ataques que hemos detectado han sido interepectados por primera y \u00fanica vez. Esto nos hace prever que en el futuro los virus sigan siendo cada vez m\u00e1s personalizados, con timos y trampas que incluso se dirijan a nosotros por nuestro nombre. Adem\u00e1s, es previsible que, por medio de la inteligencia artificial pueda ayudar a los cibercriminales a saber informaci\u00f3n personal y privada de cada v\u00edctima, con lo que ser\u00e1 dif\u00edcil discernir entre un ciberatque y el email de una persona que aparentemente es un comercial de ventas de alguna empresa.<\/p>\n<p>&nbsp;<\/p>\n<p>V\u00eda:\u00a0<a href=\"https:\/\/altadensidad.com\/asi-los-hackers-podran-robarte-en-2018-diamundialciberseguridad\/\">Alta Densidad<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>2017 pasar\u00e1 a la historia por haber sido el a\u00f1o en el que se bati\u00f3 el r\u00e9cord de titulares relacionados con la ciberseguridad. De hecho, en los 9 primeros meses del a\u00f1o\u00a0PandaLabs, el laboratorio de\u00a0I+D+i de Panda Security, ha detectado m\u00e1s de quince millones de nuevos archivos maliciosos desconocidos hasta la fecha, que se suman [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":95815,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-95811","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/95811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=95811"}],"version-history":[{"count":0,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/95811\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/95815"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=95811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=95811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=95811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}