{"id":6939,"date":"2020-11-28T13:13:35","date_gmt":"2020-11-28T12:13:35","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=6939"},"modified":"2020-12-05T12:53:42","modified_gmt":"2020-12-05T11:53:42","slug":"ciberseguridad-2021-amenazas-crecientes","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2020\/11\/28\/ciberseguridad-2021-amenazas-crecientes\/","title":{"rendered":"Ciberseguridad &#8211; 2021, amenazas crecientes."},"content":{"rendered":"<div id=\"post-entry-excerpt-6939\" class=\"entry-part\">\n<p>Si bien 2021 presentar\u00e1 amenazas en evoluci\u00f3n y nuevos desaf\u00edos, tambi\u00e9n ofrecer\u00e1 nuevas herramientas y tecnolog\u00edas que esperamos que cambien cambiar el equilibrio hacia la ciberdefensa.<\/p>\n\n\n\n<p>Predecir el futuro es siempre una propuesta dudosa. Est\u00e1 Nostradamus, que hace predicciones tan cr\u00edpticas y vagas que podr\u00edan significar casi cualquier cosa. O se puede ir por la ruta s\u00edquica de la televisi\u00f3n y lanzar un pu\u00f1ado de dardos a la pared, resaltando los que se pegan y esperando que todos ignoren los muchos fallos.<\/p>\n\n\n\n<p>En ciberseguridad, lo mejor que podemos hacer es observar las tendencias en las metodolog\u00edas de ataque, reconocer los cambios en el panorama de las amenazas, ver qu\u00e9 nuevas tecnolog\u00edas est\u00e1n surgiendo y ofrecer una mejor conjetura sobre hacia d\u00f3nde avanzar\u00e1n las cosas.<\/p>\n\n\n\n<p>Lo haremos mal parte del tiempo. Posiblemente la mayor parte del tiempo. Pero lo abordamos desde el punto de vista de los profesionales de la ciberseguridad que est\u00e1n familiarizados con d\u00f3nde est\u00e1bamos y d\u00f3nde estamos, y con una idea de hacia d\u00f3nde nos dirigimos. Esperemos que podamos hacerlo mejor que los s\u00edquicos famosos que nunca parecen tener la previsi\u00f3n de lanzar una moneda al elegir la pr\u00f3xima gran acci\u00f3n.<\/p>\n\n\n\n<p>Con eso en mente, aqu\u00ed hay algunas predicciones sobre el mundo de la ciberseguridad de cara a 2021. Si bien 2020 nos inclina a predecir que \u00abla computaci\u00f3n cu\u00e1ntica har\u00e1 que las m\u00e1quinas sean sensibles y los robots se levantar\u00e1n y nos matar\u00e1n a todos\u00bb, el futuro no mira as\u00ed de mal.<\/p>\n\n\n\n<p><br \/><strong>El ransomware evolucionar\u00e1<\/strong><\/p>\n\n\n\n<p>Los ciberataques han madurado a lo largo de los a\u00f1os, con diferentes tendencias que van y vienen. A partir de 2021, es casi seguro que el ransomware seguir\u00e1 siendo una gran parte de la cartera del atacante, pero los ciberdelincuentes continuar\u00e1n \u00abagregando valor\u00bb al robar tambi\u00e9n datos antes de cifrarlos. Ya los hemos visto usar esta t\u00e1ctica de extorsi\u00f3n adicional, pero esto se convertir\u00e1 en un problema mayor en el espacio de la atenci\u00f3n m\u00e9dica, donde los atacantes pueden usar registros de pacientes robados para chantajear a los pacientes amenaz\u00e1ndolos con divulgarlos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"555\" height=\"415\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-12-53-54.jpg\" alt=\"\" class=\"wp-image-6944\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-12-53-54.jpg 555w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-12-53-54-300x224.jpg 300w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-12-53-54-326x245.jpg 326w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-12-53-54-80x60.jpg 80w\" sizes=\"auto, (max-width: 555px) 100vw, 555px\" \/><figcaption>Fuente: <a href=\"https:\/\/www.elconfidencial.com\/tecnologia\/2017-06-28\/petya-ransomware-ciberataque-wannacry_1406044\/\" target=\"_blank\" rel=\"noreferrer noopener\">El confidencial<\/a><\/figcaption><\/figure>\n\n\n\n<p>Lamentablemente, los continuos ataques contra la infraestructura m\u00e9dica y de atenci\u00f3n de la salud probablemente tendr\u00e1n graves consecuencias en 2021. Es probable que alguien muera como resultado directo de un ciberataque. Los \u00fanicos resultados positivos aqu\u00ed son que la tr\u00e1gica llamada de atenci\u00f3n ser\u00e1 el \u00edmpetu necesario para reforzar las defensas en el \u00e1mbito de la atenci\u00f3n m\u00e9dica y hacer que la aplicaci\u00f3n de la Ley sea m\u00e1s agresiva en la persecuci\u00f3n de los ciberdelincuentes.<\/p>\n\n\n\n<p>A medida que los ciberdelincuentes sigan evolucionando sus modelos de negocio, se volver\u00e1n m\u00e1s audaces y apuntar\u00e1n a una gama m\u00e1s amplia de industrias. Seguir\u00e1n persiguiendo objetivos de oportunidad como fruta madura, pero se espera ver ataques m\u00e1s dirigidos contra empresas e industrias que no se hab\u00edan considerado previamente de alto riesgo. Esto incluye cualquier organizaci\u00f3n fuera de las cinco principales: servicios financieros, gobierno, salud, educaci\u00f3n superior o el sector energ\u00e9tico.<\/p>\n\n\n\n<p><br \/><strong>D\u00edas cero y criptomonedas<\/strong><\/p>\n\n\n\n<p>Los ataques de d\u00eda cero contra aplicaciones y sistemas operativos populares tambi\u00e9n seguir\u00e1n siendo un problema. Los desarrolladores se han vuelto m\u00e1s cuidadosos en general, pero todav\u00eda hay margen de mejora. Las recompensas de errores ayudan (ofrecidas por los principales proveedores para que las personas mejoren su c\u00f3digo), pero los actores maliciosos continuar\u00e1n usando su versi\u00f3n del mismo modelo y ofrecer\u00e1n altos pagos a las personas que les vendan exploits.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"664\" height=\"396\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-12-55-40.jpg\" alt=\"\" class=\"wp-image-6946\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-12-55-40.jpg 664w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-12-55-40-300x179.jpg 300w\" sizes=\"auto, (max-width: 664px) 100vw, 664px\" \/><figcaption>Fuente: <a href=\"https:\/\/cronicaglobal.elespanol.com\/business\/hackers-roban-430-millones-criptomonedas_116852_102.html\" target=\"_blank\" rel=\"noreferrer noopener\">El Espa\u00f1ol<\/a><\/figcaption><\/figure>\n\n\n\n<p>La criptomoneda sigue siendo una pseudo-mercanc\u00eda vol\u00e1til que es favorecida por los defensores de la privacidad y los delincuentes, mientras que es detestada por las agencias gubernamentales. Desde la perspectiva de la ciberseguridad, los criptomineros se han convertido en una carga \u00fatil com\u00fan para los atacantes que simplemente buscan recursos inform\u00e1ticos. Es probable que veamos m\u00e1s de ellos en el futuro.<\/p>\n\n\n\n<p>Los gobiernos ya est\u00e1n trabajando para regular el espacio y 2021 puede ver una legislaci\u00f3n que busque controlar, si no prohibir por completo, el uso de criptomonedas. Los organismos encargados de hacer cumplir la ley de todo el mundo deber\u00e1n cooperar si quieren tener alguna posibilidad de lidiar con un cibercriminal clandestino en constante crecimiento. Los modelos comerciales en evoluci\u00f3n de los delincuentes pueden hacer que sea m\u00e1s f\u00e1cil atacarlos por parte de las fuerzas del orden.<\/p>\n\n\n\n<p><br \/><strong>El tsunami de IoT y los coches conectados<\/strong><\/p>\n\n\n\n<p>Los dispositivos de Internet de las cosas (IoT) seguir\u00e1n viviendo en gran medida sin ser vistos ni notados, ya que est\u00e1n comprometidos. Separados de los dispositivos m\u00e1s grandes, como los sistemas de im\u00e1genes m\u00e9dicas, los peque\u00f1os dispositivos de IoT seguir\u00e1n siendo vulnerables y sin parches, a medida que se vuelvan ubicuos. Los actores maliciosos encontrar\u00e1n usos nuevos y m\u00e1s creativos para estos dispositivos, posiblemente encontrando formas de usarlos para comprometer los controladores basados \u200b\u200ben la nube de los que dependen con frecuencia.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"554\" height=\"334\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-12-57-04.jpg\" alt=\"\" class=\"wp-image-6948\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-12-57-04.jpg 554w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-12-57-04-300x181.jpg 300w\" sizes=\"auto, (max-width: 554px) 100vw, 554px\" \/><figcaption>Fuente: <a href=\"https:\/\/www.incibe-cert.es\/blog\/importancia-seguridad-iot-principales-amenazas\" target=\"_blank\" rel=\"noreferrer noopener\">Incibe<\/a><\/figcaption><\/figure>\n\n\n\n<p>Algo que podemos esperar o, m\u00e1s bien, preocuparnos, son los ciberataques contra la \u00faltima generaci\u00f3n de veh\u00edculos conectados. Si bien no se han conocido ataques contra las actualizaciones inal\u00e1mbricas del software del veh\u00edculo, se convertir\u00e1 en una preocupaci\u00f3n creciente a medida que m\u00e1s fabricantes adopten la tecnolog\u00eda. Tambi\u00e9n es probable que veamos ataques contra sistemas aut\u00f3nomos de una forma u otra.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"658\" height=\"369\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-13-00-55.jpg\" alt=\"\" class=\"wp-image-6949\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-13-00-55.jpg 658w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-13-00-55-300x168.jpg 300w\" sizes=\"auto, (max-width: 658px) 100vw, 658px\" \/><figcaption>Fuente: <a href=\"https:\/\/cso.computerworld.es\/alertas\/las-seis-tecnicas-que-utilizan-los-hackers-para-robar-coches-conectados\" target=\"_blank\" rel=\"noreferrer noopener\">ComputerWorld<\/a><\/figcaption><\/figure>\n\n\n\n<p>Si bien los ataques de prueba de concepto pueden ser nada m\u00e1s que enga\u00f1ar a un sistema de piloto autom\u00e1tico para que se detenga en busca de obst\u00e1culos que no existen o siga las marcas de tr\u00e1fico en un estacionamiento, existe la posibilidad de que se produzcan ataques graves nuevamente.<\/p>\n\n\n\n<p><strong>Los sensores y el software que permiten estas tecnolog\u00edas<\/strong><\/p>\n\n\n\n<p>Las medidas de seguridad establecidas para proteger estos sistemas avanzados dificultan los ataques externos. Lo mismo se aplica a las infraestructuras en la nube y los sistemas operativos m\u00e1s modernos. Nuestras defensas est\u00e1n mejorando, lo que significa que es probable que los atacantes se muevan hacia adentro donde puedan.<\/p>\n\n\n\n<p>Ya sea a trav\u00e9s de sobornos o compromiso de la cuenta, cosas que hemos visto en 2020 y es probable que veamos m\u00e1s en 2021, es probable que aumente el vector de amenazas internas. Esta ser\u00e1 una preocupaci\u00f3n creciente en la cadena de suministro, donde los atacantes pueden actuar contra organizaciones m\u00e1s peque\u00f1as y menos maduras en su camino para comprometer los objetivos posteriores.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"907\" height=\"591\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-13-07-13.jpg\" alt=\"\" class=\"wp-image-6951\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-13-07-13.jpg 907w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-13-07-13-300x195.jpg 300w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-13-07-13-768x500.jpg 768w\" sizes=\"auto, (max-width: 907px) 100vw, 907px\" \/><figcaption>Fuente: <a href=\"https:\/\/www.technoymas.com\/fallos-seguridad\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kaspersky<\/a><\/figcaption><\/figure>\n\n\n\n<p>El mayor uso del teletrabajo tambi\u00e9n augura nuevos desaf\u00edos, aunque con las conexiones implementadas con cifrado fuerte (como VPN y VDI) podemos mirar con cierta tranquilidad al futuro.<\/p>\n\n\n\n<p><br \/><strong>La buena noticia: las defensas mejorar\u00e1n<\/strong><\/p>\n\n\n\n<p>Una de las razones por las que veremos m\u00e1s ataques internos es que las herramientas de administraci\u00f3n de contrase\u00f1as y la autenticaci\u00f3n multifactor (MFA) ser\u00e1n m\u00e1s frecuentes. Esto ayudar\u00e1 a reducir la tasa de ataques que comprometen la cuenta mediante el phishing y el robo de datos.<\/p>\n\n\n\n<p>Estas herramientas son muy efectivas para reducir la amenaza de las cuentas comprometidas, siendo la MFA basada en tokens la m\u00e1s efectiva de las dos, pero su uso ha crecido lentamente a lo largo de los a\u00f1os. Sin embargo, los tokens f\u00edsicos econ\u00f3micos y los equivalentes basados \u200b\u200ben software los hacen accesibles. La aceptaci\u00f3n del usuario seguir\u00e1 siendo un desaf\u00edo de cara al nuevo a\u00f1o y, probablemente, durante varios a\u00f1os m\u00e1s.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"697\" height=\"324\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-13-09-45.jpg\" alt=\"\" class=\"wp-image-6953\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-13-09-45.jpg 697w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/28-11-2020-13-09-45-300x139.jpg 300w\" sizes=\"auto, (max-width: 697px) 100vw, 697px\" \/><figcaption>Fuente: <a href=\"http:\/\/blog.sagitaz.com\/es\/oneauth-te-protege-de-ataques-piratas\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zoho<\/a><\/figcaption><\/figure>\n\n\n\n<p>Tambi\u00e9n es probable que veamos un crecimiento en las tecnolog\u00edas de control de acceso basadas en riesgos, donde las herramientas de an\u00e1lisis de seguridad se utilizan para ayudar a decidir qu\u00e9 nivel de autenticaci\u00f3n es apropiado caso por caso. Esto reducir\u00e1 la carga para los usuarios al requerir autenticaci\u00f3n adicional solo cuando sea necesario, al tiempo que lo har\u00e1 m\u00e1s dif\u00edcil para los atacantes al vincular las t\u00e9cnicas de an\u00e1lisis de comportamiento a la pila de seguridad. Esto tambi\u00e9n se relaciona con arquitecturas de confianza cero, que tambi\u00e9n deber\u00edan ver el crecimiento en 2021 y m\u00e1s all\u00e1.<\/p>\n\n\n\n<p>El an\u00e1lisis de seguridad como tecnolog\u00eda tendr\u00e1 un mayor uso, ya que se incorporar\u00e1 a las pilas de seguridad existentes al fusionarse sin problemas con las soluciones existentes. Ser\u00e1 a\u00fan m\u00e1s importante a medida que la detecci\u00f3n y respuesta extendidas (XDR) evolucione m\u00e1s all\u00e1 de la definici\u00f3n inicial centrada en el proveedor a un modelo m\u00e1s abierto independiente del proveedor en el futuro. Los modelos de an\u00e1lisis de comportamiento continuar\u00e1n mejorando, lo que brindar\u00e1 resultados m\u00e1s precisos, a medida que los agentes de endpoint contin\u00faen mejorando y aportando mejor informaci\u00f3n a la pila.<\/p>\n\n\n\n<p>Si tenemos suerte, veremos agentes ultraligeros que se pueden implementar en dispositivos de IoT y extender la defensa de endpoints a ese sector vulnerable. Tambi\u00e9n veremos tecnolog\u00edas de enga\u00f1o desplegadas m\u00e1s ampliamente. Si bien no pueden prevenir los ataques, pueden servir como una advertencia temprana confiable y complementar el resto de la pila.<\/p>\n\n\n\n<p>2020 fue un a\u00f1o dif\u00edcil para la ciberseguridad y para el mundo en su conjunto. Si bien 2021 presentar\u00e1 amenazas en evoluci\u00f3n y nuevos desaf\u00edos, tambi\u00e9n ofrecer\u00e1 nuevas herramientas y tecnolog\u00edas que esperamos cambiar el equilibrio hacia la defensa.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/threatpost.com\/cybersecurity-predictions-2021-robot-overlords-connected-car\/161594\/\" target=\"_blank\" rel=\"noreferrer noopener\">Threatpost<\/a><\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-6939\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Si bien 2021 presentar\u00e1 amenazas en evoluci\u00f3n y nuevos desaf\u00edos, tambi\u00e9n ofrecer\u00e1 nuevas herramientas y tecnolog\u00edas que esperamos que cambien cambiar el equilibrio hacia la ciberdefensa.<\/p>\n<\/div>","protected":false},"author":1,"featured_media":6942,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[4,7],"tags":[205,208,199],"class_list":["post-6939","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-anuncios","category-articulo","tag-ciberseguridad","tag-iot","tag-previsiones"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=6939"}],"version-history":[{"count":11,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6939\/revisions"}],"predecessor-version":[{"id":6957,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6939\/revisions\/6957"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media\/6942"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=6939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=6939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=6939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}