{"id":455018,"date":"2014-01-03T00:05:51","date_gmt":"2014-01-03T05:05:51","guid":{"rendered":"http:\/\/diarioelpopular.com\/?p=455018"},"modified":"2014-01-02T19:43:57","modified_gmt":"2014-01-03T00:43:57","slug":"criminales-ciberneticos-en-miras-de-atacar-redes-sociales-y-dispositivos-inteligentes","status":"publish","type":"post","link":"https:\/\/diarioelpopular.com\/index.php\/2014\/01\/03\/criminales-ciberneticos-en-miras-de-atacar-redes-sociales-y-dispositivos-inteligentes\/","title":{"rendered":"Criminales cibern\u00e9ticos en miras de atacar redes sociales y dispositivos inteligentes"},"content":{"rendered":"<div id=\"attachment_455019\" style=\"width: 570px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/diarioelpopular.com\/wp-content\/uploads\/2014\/01\/foto-1-nota-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-455019\" class=\"size-large wp-image-455019\" alt=\"Websense predice que en 2014 los hackers cada vez m\u00e1s har\u00e1n uso de servicios como LinkedIn para atraer a ejecutivos y otros objetivos potencialmente lucrativos.\" src=\"https:\/\/diarioelpopular.com\/wp-content\/uploads\/2014\/01\/foto-1-nota-2-560x420.jpg\" width=\"560\" height=\"420\" \/><\/a><p id=\"caption-attachment-455019\" class=\"wp-caption-text\">Websense predice que en 2014 los hackers cada vez m\u00e1s har\u00e1n uso de servicios como LinkedIn para atraer a ejecutivos y otros objetivos potencialmente lucrativos.<\/p><\/div>\n<p><strong><em>TORONTO.-<\/em><\/strong> Empresas de seguridad en Internet, como FortiGuard Labs, Websense Security Labs, Symantec, Trend Micro y Sophos todos han emitido sus predicciones acerca de las acciones de los ciberdelincuentes y hackers para el 2014, las cuales presentaron grandes similitudes.<\/p>\n<p>Todos coincidieron en cinco tipos de estafas y chantajes<\/p>\n<p>Primero: Aparatos inteligentes, televisores inteligentes, neveras inteligentes y otros aparatos electrodom\u00e9sticos conectados a Internet, que van desde equipos m\u00e9dicos hasta c\u00e1maras de seguridad se convertir\u00e1n ampliamente en &#8220;imanes para los hackers&#8221;, de acuerdo al blog del Director de Symantec Security Response, Kevin Haley.<\/p>\n<p>Las empresas que construyen estos aparatos conectados a Internet, a menudo no reconocen los riesgos de seguridad potenciales. &#8220;Estos sistemas no s\u00f3lo son vulnerables a un ataque sino que tambi\u00e9n carecen de los m\u00e9todos de notificaci\u00f3n para los consumidores y las empresas cuando las vulnerabilidades son descubiertas. No poseen un m\u00e9todo final f\u00e1cil de usar para reparar estas nuevas debilidades&#8221;.<\/p>\n<p>Una de las preocupaciones es que los hackers pueden ser capaces de obtener informaci\u00f3n acerca de qui\u00e9n est\u00e1 en el hogar en un momento determinado del d\u00eda, se\u00f1al\u00f3 FortiGuard agregando: &#8220;Esto da a los cibercriminales ideas nefastas en torno a c\u00f3mo y cu\u00e1ndo robar cuando alguien est\u00e1 en casa&#8221;.<\/p>\n<p>Segundo: Los ataques de los ciberdelincuentes son cada vez m\u00e1s selectivos y las redes sociales se est\u00e1n convirtiendo en una fuente \u00fatil de informaci\u00f3n para la elaboraci\u00f3n de este tipo de ataques.<\/p>\n<p>Websense predice que en 2014 los hackers cada vez m\u00e1s har\u00e1n uso de servicios como LinkedIn para atraer a ejecutivos y otros objetivos potencialmente lucrativos.<\/p>\n<p>Tercero: las empresas est\u00e1n almacenando cada vez m\u00e1s sus datos en Cloud y en servidores fuera de su propia red.<\/p>\n<p>Al respecto, Websense predice que los criminales se volcar\u00e1n cada vez m\u00e1s su atenci\u00f3n a que los datos este a\u00f1o. &#8220;Los hackers encontrar\u00e1n que penetrar en la nube de datos ricos puede ser m\u00e1s f\u00e1cil y m\u00e1s rentable que conseguir a trav\u00e9s de las murallas en las instalaciones de red de una empresa\u201d.<\/p>\n<p>Sophos predice que los cibercriminales se centrar\u00e1n en los dispositivos m\u00f3viles y las credenciales de los empleados para acceder a los sistemas de cloud computing, tal vez empleando el chantaje a trav\u00e9s de &#8220;ransomware&#8221; que amenaza con hacer p\u00fablica informaci\u00f3n confidencial si no se les da a los delincuentes lo que piden.<\/p>\n<p>Cuarto: Android. Seg\u00fan Sophos, el software malicioso o malware dirigido a Android de Google creci\u00f3 exponencialmente en 2013 y se espera que siga creciendo en 2014 a causa de la participaci\u00f3n dominante del sistema operativo del mercado de tel\u00e9fonos inteligentes.<\/p>\n<p>Trend Micro predice que el n\u00famero de aplicaciones maliciosas y de alto riesgo para el sistema operativo Android llegar\u00e1 a tres millones en el pr\u00f3ximo a\u00f1o.<\/p>\n<p>Quinto: Java. Los plug-ins que permiten a los navegadores ejecutar aplicaciones en el lenguaje de programaci\u00f3n Java \u2013que ya es responsable de algunos ataques cibern\u00e9ticos de alto perfil- continuar\u00e1n siendo explotados en 2014, de acuerdo con los expertos en seguridad.<\/p>\n<p>Seg\u00fan Websense, versiones anteriores inseguras de Java todav\u00eda son muy comunes en la web.<\/p>\n<p>&#8220;En el 2014, los cibercriminales dedicar\u00e1n m\u00e1s tiempo para aplicaci\u00f3n de ataques de efectividad comprobada y la elaboraci\u00f3n de nuevos ataques de etapas avanzadas&#8221;, pronostic\u00f3 la compa\u00f1\u00eda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para este a\u00f1o, los delincuentes cibern\u00e9ticos marcar\u00e1n sus ataques a trav\u00e9s de aparatos como televisores inteligentes y uso de datos provenientes de los medios sociales para definir y apuntar sus fraudes.<\/p>\n","protected":false},"author":5842,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[],"class_list":["post-455018","post","type-post","status-publish","format-standard","hentry","category-canada"],"_links":{"self":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/455018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/users\/5842"}],"replies":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/comments?post=455018"}],"version-history":[{"count":1,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/455018\/revisions"}],"predecessor-version":[{"id":455020,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/455018\/revisions\/455020"}],"wp:attachment":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/media?parent=455018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/categories?post=455018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/tags?post=455018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}