{"id":32518,"date":"2023-01-09T17:05:47","date_gmt":"2023-01-09T20:05:47","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=32518"},"modified":"2023-01-09T17:05:50","modified_gmt":"2023-01-09T20:05:50","slug":"las-10-tendencias-de-ataques-y-estafas-virtuales-de-las-que-hay-que-cuidarse-en-2023","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/las-10-tendencias-de-ataques-y-estafas-virtuales-de-las-que-hay-que-cuidarse-en-2023\/","title":{"rendered":"Las 10 tendencias de ataques y estafas virtuales de las que hay que cuidarse en 2023"},"content":{"rendered":"\n<p>Un informe, que revela que la ciberdelincuencia se consolid\u00f3 como industria en 2022, predice que los casos de phishing, malware, y robos de datos bancarios ser\u00e1n algunas de las formas de ataque que seguir\u00e1n aprovech\u00e1ndose de la tecnolog\u00eda para enga\u00f1ar a las presonas.<\/p>\n\n\n\n<p>Un nuevo informe afirma que la\u00a0<strong>ciberdelincuencia se consolid\u00f3 en 2022 como una industria<\/strong>\u00a0que gana dinero ilegalmente,\u00a0<strong>enga\u00f1ando a la gente<\/strong>\u00a0y aprovech\u00e1ndose de los mismos recursos tecnol\u00f3gicos que nos benefician.<\/p>\n\n\n\n<p>El reporte\u00a0<em>Predicciones 2023<\/em>\u00a0de BTR Consulting, empresa especializada en administraci\u00f3n de riesgo tecnol\u00f3gico, revel\u00f3\u00a0<strong>las tendencias en fraudes y\u00a0<\/strong>estafas virtuales consumadas el a\u00f1o pasado y\u00a0<strong>anticip\u00f3 las principales amenazas para este a\u00f1o.<\/strong><\/p>\n\n\n\n<p>Seg\u00fan el an\u00e1lisis de la firma, que tambi\u00e9n se especializa en riesgo tecnol\u00f3gico, el\u00a0<strong>factor humano ser\u00e1 la principal cuesti\u00f3n a atender\u00a0<\/strong>en cuanto a la\u00a0<strong>prevenci\u00f3n de los ciberdelitos.<\/strong><\/p>\n\n\n\n<p>\u201cLos ciberdelincuentes buscan explotar nuestra dependencia cada vez mayor de la conectividad\u201d, sostiene el informe. En ese sentido,\u00a0<strong>Gabriel Zurdo, CEO de BTR Consulting,\u00a0<\/strong>destac\u00f3 que: \u201cLas t\u00e9cnicas de\u00a0<em>phishing<\/em>,\u00a0malware,\u00a0<em>ransomware<\/em>, p\u00e9rdida de privacidad, robo de datos bancarios,\u00a0<em>passwords\u00a0<\/em>y datos filiatorios, son algunas de las modalidades y formas de ataque que siguen mutando y volvi\u00e9ndose cada vez m\u00e1s eficientes\u201d.<\/p>\n\n\n\n<p>Del documento se desprende que\u00a0<strong>el\u00a0<\/strong><em><strong>top diez<\/strong><\/em><strong>\u00a0de las tendencias de ciberdelincuencia<\/strong>\u00a0y medios para ataques y<strong>\u00a0estafas virtuales\u00a0<\/strong>est\u00e1 compuesto por:<\/p>\n\n\n\n<p><strong>1.<\/strong>\u00a0Phishing<\/p>\n\n\n\n<p><strong>2.<\/strong>\u00a0Ataques de\u00a0Ransomware<\/p>\n\n\n\n<p><strong>3.<\/strong>&nbsp;Ataques&nbsp;<em>BEC&nbsp;<\/em>o de \u201ccompromiso del correo electr\u00f3nico empresarial\u201d.<\/p>\n\n\n\n<p><strong>4.<\/strong>\u00a0Malware m\u00f3vil.<\/p>\n\n\n\n<p><strong>5.<\/strong>&nbsp;Ciberactivismo.<\/p>\n\n\n\n<p><strong>6.<\/strong>&nbsp;Inteligencia Artificial (IA) e&nbsp;<em>Internet of Things<\/em>&nbsp;(IOT o Internet de las cosas) en ciberdelincuencia.<\/p>\n\n\n\n<p><strong>7.&nbsp;<\/strong>Fraude de tarjeta de cr\u00e9dito no presente.<\/p>\n\n\n\n<p><strong>8.<\/strong>&nbsp;Violaciones y filtraciones de datos.<\/p>\n\n\n\n<p><strong>9.<\/strong>\u00a0<em>Cryptojacking\u00a0<\/em>o el acto de secuestrar una computadora para minar\u00a0criptomonedas en contra de la voluntad del usuario, a trav\u00e9s de sitios web, o mientras el usuario no es consciente de ello.<\/p>\n\n\n\n<p><strong>10.<\/strong>\u00a0CriptoFraude.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/01\/image-109-1024x576.png\" alt=\"\" class=\"wp-image-32519\" srcset=\"https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/01\/image-109-1024x576.png 1024w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/01\/image-109-300x169.png 300w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/01\/image-109-768x432.png 768w, https:\/\/corrientesdetarde.com\/wp-content\/uploads\/2023\/01\/image-109.png 1440w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Principales conclusiones sobre la actividad \u201cciberdelictiva\u201d en 2022<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Crecimiento desmedido del ciberdelito:<\/strong>\u00a0la actividad ya es una industria sistematizada y organizada que se dedica exclusivamente a enga\u00f1ar y estafar personas para ganar dinero de manera ilegal.<\/li><li><strong>Inteligencia para ataques m\u00e1s efectivos:<\/strong>\u00a0las \u201cciberbandas\u201d hacen \u201cciberinteligencia\u201d y contratan investigadores o detectives en la dark web para analizar un objetivo antes de lanzar un ataque.<\/li><li><strong>El lavado de dinero migra al mundo cripto:<\/strong>\u00a0las campa\u00f1as de reclutamiento de \u201cmulas\u201d para lavar dinero son reemplazadas con servicios automatizados que mueven las ganancias mediante criptomonedas, un proceso m\u00e1s r\u00e1pido y dif\u00edcil de rastrear.<\/li><li><\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Metaverso y mundos virtuales, las nuevas superficies de ataque:<\/strong>\u00a0los ciberdelincuentes cada vez operan sobre campos m\u00e1s extensos.<\/li><li><strong>Hackeo biom\u00e9trico:<\/strong>\u00a0puede tambi\u00e9n convertirse en una posibilidad real gracias a componentes que funcionan a base de realidad aumentada (AR) y realidad virtual (VR). Este escenario facilita a las \u201cciberbandas\u201d el robo de huellas digitales y de datos de reconocimiento facial o el escaneo de retina.<\/li><li><strong>El\u00a0<\/strong><em><strong>malware\u00a0<\/strong><\/em><strong>Wiper como una de las principales armas del ciberdelito:<\/strong>\u00a0Wiper, un virus de eliminaci\u00f3n masiva de datos, ha protagonizado un dram\u00e1tico regreso durante 2022. Se multiplicaron nuevas variantes de atacantes de este m\u00e9todo creado hace m\u00e1s de una d\u00e9cada. Con el estallido de la guerra en Ucrania, no solo increment\u00f3 en Europa, sino tambi\u00e9n en el resto del mundo.<\/li><li><strong>La inteligencia artificial y el\u00a0<\/strong><em><strong>Machine Learning<\/strong><\/em><strong>\u00a0o Aprendizaje Autom\u00e1tico:\u00a0<\/strong>campa\u00f1as de\u00a0<em>phishing<\/em>,\u00a0<em>malware\u00a0<\/em>y operaciones de\u00a0<em>ransomware\u00a0<\/em>ahora se ejecutan de forma totalmente automatizada y su evoluci\u00f3n es una cuesti\u00f3n de tiempo. Los ciberdelincuentes utilizan los avances en\u00a0<em>Machine Learning<\/em>\u00a0para desarrollar\u00a0<em>malware\u00a0<\/em>inteligente que se autoprograma.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>El&nbsp;<\/strong><em><strong>ransomware&nbsp;<\/strong><\/em><strong>no da tregua:<\/strong>&nbsp;fue la principal amenaza para las empresas en 2022. El ecosistema del&nbsp;<em>ransomware&nbsp;<\/em>seguir\u00e1 evolucionando y creciendo con grupos criminales m\u00e1s concentrados, reducidos y \u00e1giles.<\/li><li><strong>El correo electr\u00f3nico en el centro de la escena:<\/strong>&nbsp;los servidores y los emails albergan inteligencia clave, lo que los hace valiosos y tienen la mayor superficie de ataque imaginable. Este fen\u00f3meno creci\u00f3 en 2022 y el mercado ya se ha enfrentado a la explotaci\u00f3n de vulnerabilidades cr\u00edticas.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 esperar para 2023<\/h2>\n\n\n\n<p>Seg\u00fan estimaciones de BTR Consulting, a partir de los datos obtenidos en 2022 y publicados en el informe Predicciones 2023, para el pr\u00f3ximo a\u00f1o se espera que&nbsp;<strong>el enfoque del trabajo frente a este flagelo vuelva a centrarse en el desarrollo de la resiliencia y reducir la exposici\u00f3n al riesgo.<\/strong><\/p>\n\n\n\n<p>\u201cLas prioridades para los Estados, empresas e instituciones deber\u00e1n ser el fortalecimiento de sus defensas y los marcos regulatorios de la privacidad, capacitar a los equipos de trabajo para disminuir el error humano y desarrollar mecanismos para responder de forma inmediata a los incidentes\u201d, afirm\u00f3 la empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un informe, que revela que la ciberdelincuencia se consolid\u00f3 como industria en 2022, predice que los casos de phishing, malware, y robos de datos bancarios ser\u00e1n algunas de las formas&hellip; <\/p>\n","protected":false},"author":8,"featured_media":32520,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-32518","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/32518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=32518"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/32518\/revisions"}],"predecessor-version":[{"id":32521,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/32518\/revisions\/32521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/32520"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=32518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=32518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=32518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}