{"id":27811,"date":"2013-06-29T14:41:00","date_gmt":"2013-06-29T18:41:00","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/amenazas-informaticas-ievolucion-o-revolucion\/"},"modified":"2013-06-29T14:41:00","modified_gmt":"2013-06-29T18:41:00","slug":"amenazas-informaticas-ievolucion-o-revolucion","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/amenazas-informaticas-ievolucion-o-revolucion\/","title":{"rendered":"Amenazas inform\u00e1ticas: \u00bfEvoluci\u00f3n o Revoluci\u00f3n?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"27810\" data-permalink=\"https:\/\/sosuaonline.net\/inicio\/amenazas-informaticas-ievolucion-o-revolucion\/sosua_images_fytjxzrtj\/\" data-orig-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/06\/sosua_images_fytjxzrtj.jpg\" data-orig-size=\"600,400\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"sosua_images_fytjxzrtj\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/06\/sosua_images_fytjxzrtj-300x200.jpg\" data-large-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/06\/sosua_images_fytjxzrtj.jpg\" class=\" alignleft size-full wp-image-27810\" src=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/06\/sosua_images_fytjxzrtj.jpg\" width=\"600\" height=\"400\" alt=\"fytjxzrtj\" class=\"caption\" style=\"float: left;\" srcset=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/06\/sosua_images_fytjxzrtj.jpg 600w, https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/06\/sosua_images_fytjxzrtj-300x200.jpg 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/>Un informe reciente realizado por ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, concluy\u00f3 que la mitad de las empresas latinoamericanas sufrieron durante el a\u00f1o 2012 alg\u00fan tipo de ataque relacionado con c\u00f3digos maliciosos. Esta realidad hace pensar que efectivamente las amenazas inform\u00e1ticas han evolucionado y a su vez causan una revoluci\u00f3n que debe ser detenida.<\/p>\n<p>  <!--more-->  <\/p>\n<div><\/div>\n<div>\n<p>Camilo Guti\u00e9rrez Amaya, Especialista de Awareness &amp; Research de ESET, considera que hay una transformaci\u00f3n de las amenazas inform\u00e1ticas. \u201cLo que vemos hoy no es lo mismo que ve\u00edamos hace cinco a\u00f1os o, peor a\u00fan, hace seis meses, pero el asunto es que esta evoluci\u00f3n ha estado impulsada por peque\u00f1as revoluciones a lo largo del tiempo. Estamos observando cosas que no esper\u00e1bamos ni cre\u00edamos posibles, como por ejemplo amenazas contra smartphones o dispositivos m\u00f3viles que antes solo atacaban equipos de escritorio\u201d.<\/p>\n<p><strong>Amenazas Inform\u00e1ticas en Latinoam\u00e9rica<\/strong><strong><\/strong><\/p>\n<p>*Malware (malicious software). Tiene como objetivo infiltrarse o da\u00f1ar una computadora o sistema de informaci\u00f3n.<\/p>\n<p>*Phishing. (Del ingl\u00e9s fishing. Pesca) Hace alusi\u00f3n al intento de hacer que los usuarios \u00abmuerdan el anzuelo\u00bb. Se usa para adquirir informaci\u00f3n confidencial de forma fraudulenta, como contrase\u00f1as o n\u00fameros de tarjetas de cr\u00e9dito .<\/p>\n<p>*Ingenier\u00eda Social. Pr\u00e1ctica de obtener informaci\u00f3n confidencial a trav\u00e9s de la manipulaci\u00f3n de usuarios leg\u00edtimos.<\/p>\n<p>El ingeniero electr\u00f3nico se\u00f1ala que la creciente contaminaci\u00f3n o boicot inform\u00e1tico, hace cada vez m\u00e1s importante la instalaci\u00f3n de soluciones antivirus, as\u00ed como la educaci\u00f3n de los empleados de las empresas en relaci\u00f3n con esta situaci\u00f3n. \u201cSe hace vital contar con una soluci\u00f3n de seguridad, para que mantengan protegido su sistema operativo (ya sea un dispositivo m\u00f3vil, de escritorio o una laptop); mantener actualizadas las aplicaciones instaladas y tener cuidado por d\u00f3nde se navega, d\u00f3nde se hace click, qu\u00e9 tipo de enlace se sigue y cu\u00e1les correos electr\u00f3nicos se abren\u201d, agrega.<\/p>\n<p>Este tema, as\u00ed como demostraciones en vivo de ataques inform\u00e1ticos que permitieron comprender el proceso de investigaci\u00f3n, el escenario actual en la regi\u00f3n y el modus operandi del cibercrimen, fueron abordados en la Gira Antivirus ESET realizada en Venezuela, la cual lleg\u00f3 -de forma gratuita- a un importante grupo de estudiantes de la Unefa, la Universidad Nueva Esparta y la Universidad Santa Mar\u00eda. NP<\/p>\n<p>EA<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un informe reciente realizado por ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, concluy\u00f3 que la mitad de las empresas latinoamericanas sufrieron durante el a\u00f1o 2012 alg\u00fan tipo de ataque relacionado con c\u00f3digos maliciosos. Esta realidad hace pensar que efectivamente las amenazas inform\u00e1ticas han evolucionado y a su vez causan una revoluci\u00f3n que debe ser detenida.<\/p>\n","protected":false},"author":3,"featured_media":27810,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[76],"tags":[],"class_list":["post-27811","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2013\/06\/sosua_images_fytjxzrtj.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/27811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=27811"}],"version-history":[{"count":0,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/27811\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media\/27810"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=27811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=27811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=27811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}