{"id":15306,"date":"2012-02-25T15:43:42","date_gmt":"2012-02-25T19:43:42","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/las-principales-amenazas-ciberneticas-para-el-2012\/"},"modified":"2012-02-25T15:43:42","modified_gmt":"2012-02-25T19:43:42","slug":"las-principales-amenazas-ciberneticas-para-el-2012","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/las-principales-amenazas-ciberneticas-para-el-2012\/","title":{"rendered":"Las principales amenazas cibern\u00e9ticas para el 2012"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"15305\" data-permalink=\"https:\/\/sosuaonline.net\/inicio\/las-principales-amenazas-ciberneticas-para-el-2012\/amenazas-cibernticas\/\" data-orig-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/02\/amenazas-cibernticas.jpg\" data-orig-size=\"600,400\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"amenazas-cibernticas\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/02\/amenazas-cibernticas-300x200.jpg\" data-large-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/02\/amenazas-cibernticas.jpg\" class=\" alignleft size-full wp-image-15305\" src=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/02\/amenazas-cibernticas.jpg\" width=\"600\" height=\"400\" alt=\"amenazas-cibernticas\" class=\"caption\" style=\"float: left;\" srcset=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/02\/amenazas-cibernticas.jpg 600w, https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/02\/amenazas-cibernticas-300x200.jpg 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/>Las nuevas tecnolog\u00edas ser\u00e1n durante este a\u00f1o los principales objetivos de los ataques inform\u00e1ticos, que aprovechar\u00e1n el todav\u00eda bajo nivel de inversi\u00f3n que realizan los usuarios en sistemas de protecci\u00f3n para estas herramientas.<\/p>\n<p>  <!--more-->  <\/p>\n<p>A juicio de Hern\u00e1n Mella, Ingeniero de Preventas de Proweb Latam, las principales amenazas en Seguridad TI este 2012 se concentrar\u00e1n en los siguientes factores:<\/p>\n<p><strong>Redes Sociales\/Internet:<\/strong>&nbsp;Particularmente la propagaci\u00f3n de malware y programas maliciosos a trav\u00e9s de ellas. Ejemplo claro que la preocupaci\u00f3n existe, lo tenemos en la reciente adquisici\u00f3n por parte de Twitter de Dasient, una empresa de seguridad inform\u00e1tica especializada en la lucha contra el spam y el software malicioso o malware. Esto le proveer\u00e1 a Twitter una ayuda importante en su lucha contra los perfiles falsos que intentan difundir virus.<\/p>\n<p><strong>Dispositivos m\u00f3viles se mantienen como foco de atenci\u00f3n:<\/strong>&nbsp;El crecimiento que contin\u00faan teniendo este tipo de dispositivos, as\u00ed como la diversidad de sistemas operativos y versiones de estos, los convierten en terreno f\u00e9rtil de ataques de cibercriminales y activistas.<\/p>\n<p><strong>Crecimiento y consolidaci\u00f3n de los entornos virtualizados:<\/strong>&nbsp;Se deben mantener las pol\u00edticas de seguridad corporativas en los ambientes virtuales y buscar las soluciones que permitan monitorear el comportamiento de actividades indebidas dentro de ellos y entre ellos. Hoy existen m\u00faltiples fabricantes que proveen soluciones robustas para ello.<\/p>\n<p><strong>Cloud Computing:<\/strong>&nbsp;Hay una tendencia manifiesta de muchas peque\u00f1as y medianas empresas a mover sus operaciones hacia alg\u00fan proveedor de servicios en la nube. Se deber\u00e1n tomar precauciones al respecto y solicitar los mismos est\u00e1ndares de seguridad al proveedor que se escoja, en comparaci\u00f3n con lo que la empresa\/instituci\u00f3n considera como par\u00e1metros de rigor. Hay soluciones integradas que permiten entregar seguridad en los servicios de la nube, por lo que no deber\u00eda ser una excusa del proveedor, sino m\u00e1s bien, un est\u00e1ndar de facto.<\/p>\n<p><strong>Browsers y HTML 5:<\/strong>&nbsp;La posibilidad de que a trav\u00e9s de esta nueva versi\u00f3n de HTML, el usuario pueda interactuar con el sitio web, trae como consecuencia que los ciberdelincuentes hagan mal uso de esto, permiti\u00e9ndoles elaborar enga\u00f1os\/estafas m\u00e1s convincentes hacia los usuarios finales. Es por ello que se hace necesario tomar las provisiones del caso, a trav\u00e9s de herramientas del tipo: Anti-trojan, Anti-phising, Anti-pharming.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las nuevas tecnolog\u00edas ser\u00e1n durante este a\u00f1o los principales objetivos de los ataques inform\u00e1ticos, que aprovechar\u00e1n el todav\u00eda bajo nivel de inversi\u00f3n que realizan los usuarios en sistemas de protecci\u00f3n para estas herramientas.<\/p>\n","protected":false},"author":3,"featured_media":15305,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[76],"tags":[],"class_list":["post-15306","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/02\/amenazas-cibernticas.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/15306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=15306"}],"version-history":[{"count":0,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/15306\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media\/15305"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=15306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=15306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=15306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}