{"id":5523,"date":"2022-01-28T11:48:09","date_gmt":"2022-01-28T16:48:09","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5523"},"modified":"2022-01-28T11:48:09","modified_gmt":"2022-01-28T16:48:09","slug":"principales-amenazas-de-ciberseguridad-este-2022","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/principales-amenazas-de-ciberseguridad-este-2022\/","title":{"rendered":"Principales amenazas de ciberseguridad este 2022"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"5523\" class=\"elementor elementor-5523\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-30c21ab elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"30c21ab\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6c42986\" data-id=\"6c42986\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ae8457e elementor-widget elementor-widget-text-editor\" data-id=\"ae8457e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p>Desde la pandemia en la que nos encontramos por el COVID 19, el proceso de digitalizaci\u00f3n y adopci\u00f3n de nuevas tecnolog\u00edas en el mundo se aceler\u00f3 como no se hab\u00eda esperado, obligando a las personas y organizaciones a trabajar de manera remota en casa lo que implico utilizar herramientas que antes no se ten\u00edan contempladas, junto con esto tambi\u00e9n se adicionaron nuevos vectores de ataques, que los ciberdelincuentes est\u00e1n explotando de manera continua y lo seguir\u00e1n haciendo este 2022, por lo que presentamos las tendencias para este a\u00f1o.<\/p><p><strong>Ramsomware<\/strong><\/p><p>Este malware seguir\u00e1 dominando el panorama de las amenazas y ser\u00e1 el delito m\u00e1s lucrativo en 2022. seg\u00fan Kaspersky a diario se registran unos 5.000 ataques, en Latinoam\u00e9rica los pa\u00edses m\u00e1s afectados son Brasil, M\u00e9xico y Colombia, estos ciberataques se centrar\u00e1n en la violaci\u00f3n de datos con fines de extorsi\u00f3n. aunque tambi\u00e9n espera un aumento del ransomware en entornos Linux que tengan almacenamiento o plantillas ESXI. en conclusi\u00f3n, se estima que el 2022 se pueden llegar a alcanzar los 6 billones de d\u00f3lares en rescates de datos.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dbf15a0 elementor-widget elementor-widget-image\" data-id=\"dbf15a0\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/01\/Principales-amenazas-de-ciberseguridad-este-2022-1.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Estad\u00edsticas de ciberseguridad 2021<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0bc49e0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0bc49e0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8ae9e93\" data-id=\"8ae9e93\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-536bf9a elementor-widget elementor-widget-text-editor\" data-id=\"536bf9a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><strong>Ataques a infraestructura en la nube<\/strong><\/p><p>La infraestructura en la nube sufrir\u00e1 un aumento de la actividad maliciosa en 2022, la configuraci\u00f3n err\u00f3nea y la escasez de mano de obra con suficiente experiencia en ciberseguridad desempe\u00f1ar\u00e1n un papel importante en las violaciones de datos. las organizaciones sienten la falsa sensaci\u00f3n de c\u00f3mo est\u00e1n en nube no deben preocuparse por nada m\u00e1s, y mucho menos por la seguridad. lo cual los ciberdelincuentes aprovecharan para filtrar este tipo de infraestructuras.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-06af111 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"06af111\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a51513d\" data-id=\"a51513d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8cf6325 elementor-widget elementor-widget-image\" data-id=\"8cf6325\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/01\/Principales-amenazas-de-ciberseguridad-este-2022-2.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Estad\u00edsticas de ciberseguridad 2021<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-fe2a110 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fe2a110\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f82be9e\" data-id=\"f82be9e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b7d09d6 elementor-widget elementor-widget-text-editor\" data-id=\"b7d09d6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><strong>Cadenas de suministro y gobiernos<\/strong><\/p><p>Se espera que los ciberdelincuentes dirijan sus ataques a los proveedores de servicios suministrados para infectar con malware al mayor n\u00famero posible de v\u00edctimas, esto para introducir c\u00f3digo malicioso en productos o infraestructuras para atacar la cadena de suministro con el fin de desestabilizar las empresas. La colaboraci\u00f3n p\u00fablico-privada ser\u00e1 fundamental para protegerse contra este tipo de ataques.<\/p><p><strong>Filtraciones de datos<\/strong><\/p><p>Este tipo de ataques se seguir\u00e1n presentando en mayor escala, por diferentes vectores, como lo son malware, spam, phishing entre otros, estos con el fin de que los ciberdelincuentes aparenten ser personas confiables de otras organizaciones o de la misma y hacer que los usuarios digiten usuarios y contrase\u00f1as, ya una vez comprometidos estos usuarios el atacante buscara informaci\u00f3n confidencial o credenciales de otro tipo de usuarios.<\/p><p><strong>C\u00f3digo abierto<\/strong><\/p><p>Las organizaciones tambi\u00e9n deben ser conscientes de la amenaza que suponen las vulnerabilidades del software de c\u00f3digo abierto, ya que se prev\u00e9 que en 2022 se produzca un aumento de los paquetes de software de c\u00f3digo abierto con c\u00f3digo malicioso. Sonatype estim\u00f3 que en 2021 se produjeron 12.000 ataques a proyectos de c\u00f3digo abierto, lo que representa un aumento del 650% de un a\u00f1o a otro. por lo tanto, es imperativo que tanto el sector p\u00fablico como el privado prioricen la seguridad en sus proyectos de c\u00f3digo abierto.<\/p><p><strong>Conclusiones<\/strong><\/p><p>Las buenas pr\u00e1cticas de seguridad y ciberseguridad son esenciales en cualquier organizaci\u00f3n, por lo que, la inversi\u00f3n tanto en tecnolog\u00edas que apalanquen la seguridad y protejan a las infraestructuras (on premise &#8211; cloud) es primordial la capacitaci\u00f3n constante a todos los colaboradores de la organizaci\u00f3n en estos temas no puede pasar a segundo plano, van de la mano con las tecnolog\u00edas que se implementen. ya que se tiene como estad\u00edstica q ue alrededor del 85% de los ciberataques que sufren las empresas tienen su origen en el factor humano y los ciberdelincuentes est\u00e1n siempre mejorando sus t\u00e9cnicas de ataque cuando se habla de ciberseguridad, las empresas deben reconsiderar el per\u00edmetro a proteger (no solo protecci\u00f3n por capas), porque ahora es donde se utilizan los datos, independientemente de la ubicaci\u00f3n f\u00edsica donde se encuentre el colaborador. las herramientas de an\u00e1lisis son extremadamente \u00fatiles para ayudar a identificar los riesgos potenciales, pero sigue siendo como encontrar una aguja en un pajar. por ello, la prevenci\u00f3n al 100% se convertir\u00e1 en la norma a medida que las organizaciones adopten plenamente los principios de la confianza cero (zero trust).<\/p><p><strong>Para mayor informaci\u00f3n puede consultar las siguientes fuentes asociadas a la noticia:<\/strong><\/p><ul><li><a href=\"http:\/\/blog.alestra.com.mx\/las-principales-amenazas-digitales-para-2022\">http:\/\/blog.alestra.com.mx\/las-principales-amenazas-digitales-para-2022<\/a><\/li><li><a href=\"https:\/\/www.itmastersmag.com\/noticias-analisis\/seis-predicciones-de-seguridad-para-2022\">https:\/\/www.itmastersmag.com\/noticias-analisis\/seis-predicciones-de-seguridad-para-2022<\/a><\/li><li><a href=\"https:\/\/www.websiterating.com\/es\/research\/cybersecurity-statistics-facts\/\">https:\/\/www.websiterating.com\/es\/research\/cybersecurity-statistics-facts\/<\/a><\/li><li><a href=\"https:\/\/elcomercio.pe\/tecnologia\/actualidad\/ciberseguridad-en-2022-que-amenazas-y-desafios-nos-esperan-en-el-mundo-digital-en-el-proximo-ano-tendencias-delitos-informaticos-delincuencia-informatica-robos-covid-19-coronavirus-noticia\/\">https:\/\/elcomercio.pe\/tecnologia\/actualidad\/ciberseguridad-en-2022-que-amenazas-y-desafios-nos-esperan-en-el-mundo-digital-en-el-proximo-ano-tendencias-delitos-informaticos-delincuencia-informatica-robos-covid-19-coronavirus-noticia\/<\/a><\/li><li>https:\/\/www.redseguridad.com\/actualidad\/cibercrimen\/cinco-amenazas-de-ciberseguridad-que-mas-destacaran-en-este-2022_20220114.html<\/li><li><a href=\"http:\/\/blog.alestra.com.mx\/las-principales-amenazas-digitales-para-2022\">http:\/\/blog.alestra.com.mx\/las-principales-amenazas-digitales-para-2022<\/a><\/li><\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Desde la pandemia en la que nos encontramos por el COVID 19, el proceso de digitalizaci\u00f3n y adopci\u00f3n de nuevas tecnolog\u00edas en el mundo se aceler\u00f3 como no se hab\u00eda esperado, obligando a las personas y organizaciones a trabajar de manera remota en casa lo que implico utilizar herramientas que antes no se ten\u00edan contempladas, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5526,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5523"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5523"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5523\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}