{"id":16125,"date":"2025-02-24T23:28:34","date_gmt":"2025-02-25T03:28:34","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=16125"},"modified":"2025-02-24T23:28:34","modified_gmt":"2025-02-25T03:28:34","slug":"ciberseguridad-nuevo-actores-y-herramentas-se-incorporan-a-la-guerra-de-la-seguridad-en-internet-tecnologia","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=16125","title":{"rendered":"CiberseguriDad: Nuevo ACTORES Y HERRAMENTAS SE Incorporan a la Guerra de la Seguridad en Internet | Tecnolog\u00eda"},"content":{"rendered":"<p> \n<br \/><img decoding=\"async\" src=\"https:\/\/imagenes.elpais.com\/resizer\/v2\/4PTWVQIUZBHFFCCABGK24XQ2C4.jpg?auth=223a5eba8411c1f1d82447aafbfbb7418ce1f82ba4dfdc8f34dd4c09f0d910d6\" \/><\/p>\n<div data-dtm-region=\"articulo_cuerpo\">\n<p class=\"\">El Juego de la Ciberseguridad Sigue Sido el Mismo: Defenderse de un eJ\u00e9rcito fantasma \u00e1vido de datos y sistemas con los que extiossionar, defraudo, robar, manipular o alterar instituciones y personas. Pero el Tablero Est\u00e1 Cambiando. Atacantes Soportados por Estados emergentes que Hasta Ahora no Eran Significativos se van Incorporando y la Hiperconexi\u00f3n de Empresas y Usuarios Con Un entorno Cada Vez M\u00e1s Valen las Defensas Cl\u00e1sicas. Y Tambi\u00e9n Hay Newevas Reglas. Defensores y atacantes ya no tiene undo de caras limitas que condicionan sus estrategias. La Inteligencia Artificial (IA) se Ha Sumado para aportar una Herramienta vers\u00e1til, mutante y adaptable, capaz de multiplicar las opciones del juego.<\/p>\n<p class=\"\">A Principios de este, la Empresa de Aguas de Sevilla (Emite), Con M\u00e1s de Un Mill\u00f3n de Usuarios, Envi\u00f3 Est\u00e1 Advertencia: \u201cEmiteSa [la empresa de aguas de Sevilla con m\u00e1s de un mill\u00f3n de usuarios] HA Detectado intentos de suplantaci\u00f3n de la mediaci\u00f3n de identidad el env\u00edo de correos electr\u00f3nicos falsos dirigidos un algunos de sus pruebas. En Estos Correos, CiberDelincuentes se Hacen Pasar por Empleados de la Compa\u00f1\u00eda, General de Del \u00c1rea Financiera o de Contrataci\u00f3n, Con el Objetivo De: Obtener Informacio\u00f3n Sobre Facturas o Pagos Pendientes, Suprantar al Probador para el Probador de Pagues a los Pagos. Exigir Pagos por conceptos falsos, como anuncios Vinculados A licitaciones adjudicadas \u201d.<\/p>\n<p class=\"\">Es un eJemplo de la situaci\u00f3n real. CADA SEMANA BANCOS, Entidas de Cr\u00e9dito y TODO TUPO DE INSTITUCONES ENSVINIAS ADVERSENCIAS SEGUICIONES. La Hiperconexi\u00f3n, Con ProvisEdores, usuarios y Estructuras Internas confertanes de Plataformas digitales, Hace Que Cada Interacci\u00f3n, Aunque Sea Con Un simple Correo o Con Un Aparato Condado, Sea UNA Potencial Puerta de Entrada donde caza la Inteligencia ArtiFial. \u201cLa Irupci\u00f3 de la ia como Herramiente Tanto de Defensa como de Ataque ha modificado la ciberseguridad para siempre. Adem\u00e1s, el continuo aumento y aceleracia del internet de las cosas supone que todo es Inteligente: tu reloj, tu frigor\u00edfo, tu tostadora, todo. Estas Son Las dos Cosas Fundamentales que Creo Que Han Cambiado y contin\u00faa Cambiando \u201d, Reanudar Rupal Hollenbeck, Presidente Saliente de Punto de Check Durante el Encuentro Internacional Celebrado en Viena (CPX).<\/p>\n<p class=\"\">Los Atacantes, Que Cada Vez Dejan Menos Rastros, Aprovechan la \u00abComplejidad e Interdependencia de Las Cadenas de Suministro Globales\u00bb para explotar las vulnerabilidades, por lo que se prueban externores externores [especialmente de infraestructuras cr\u00edticas] Se Han Convertido en una v\u00eda para los ataques a la cadena de suministro \u201d, Seg\u00fan Advierte el Foro Econ\u00f3mico Mundial (FEM) en Su Global Ciberseguity Outlook 2025.<\/p>\n<p class=\"\">El departamento de Investigaci\u00f3n de la Compa\u00f1\u00eda de CiberseguriDad Punto de control precisa que hijo de los sectoros de educaci\u00f3n (+75%) y salud (+47%), por su ingente, dispersi\u00f3n e irregularidad protegido n\u00famero de usuarios y pruebas, los m\u00e1s afectados \u00ab\u00bb no notable aumento en los ataques de <i>ransomware<\/i> [secuestro y extorsi\u00f3n]\u00bb. Google, Contra de Las Mayores Divisiones de Ciberdefensa (Mandiant) Tambi\u00e9n Se\u00f1ala un aumento del 50% en los ataques A centros sanitarios a\u00f1o a a\u00f1o. \u00abEl ImpactO de Estos Deben ser tomados en serio como una amenaza a la seguridad nacional, sen importar la motivaci\u00f3n de los actores detr\u00e1s de ellos\u00bb, Advierte en un informe Desvelado ESTE Mi\u00e9rcoles.<\/p>\n<p class=\"\">Lo confirma hollenbeck: \u201cLos piratas informan a los atac\u00e1n muy inteligentemente esas industrias donde Hay Grandes cantidades de datos ciudadanos y \u00e1reas donde residen las poBlaciones m\u00e1s vulnerables. La Gente Cree que los Servicios Financieros Deben Ser la Industria M\u00e1s Atacada Porque Pensamos Donde Est\u00e1 El Dinero, Pero la Mejor Manera de Piratear y Obtener Informaci\u00f3n es un Trav\u00e9s de los Sistemas que tienen los datos m\u00e1s amplios de los ciudadanos. Una Vez que los Tienes, Puedes Ir a Atacar su cuenta Bancaria, Otras Instituciones M\u00e1s Grandes y Luego, Por Supuest\u00f3n, Los Servicios Financieros \u00ab<\/p>\n<h3 class=\"\">Cambio de Estrategia<\/h3>\n<p class=\"\">\u00abYa no se trata solo de Alcanzar o reaccionar a las las amenazas\u00bb, Explica Dan Karpati, vicepresidente de Tecnolog\u00edas de ia en punto de control. La situaci\u00f3n real, El Cambio de Reglas que Ha impuesto la Incorporaci\u00f3n de la ia Al Mundo Hiperconectado, Exige Otra Estrategia: La Ciberseguridad Aut\u00f3noma, Aprovechar las Capacidades de estaTa Herramienta Para Monitorizar, Prevenir y Acto Actuare Desde -C -CELECHAR (<i>malla h\u00edbrida<\/i>) de forma permanente en Microsegundos. \u00abPoner la Fuerza Donde se Necesita en Cada Momento\u00bb, Reanude Nataly Kremer, Jefa de Producto en la Misma compa\u00f1\u00eda.<\/p>\n<p class=\"\">El Gran Salto de la ia para Convertirse en ARMA de Ataque y Defensa es Su Capacidad de Programar, de escreto El C\u00f3digo para que la m\u00e1quina eJecute una acci\u00f3n un partir de un simple comando de voz o por aprendizaje propio del sistema. \u00abESTO ES REALMENTE MUY PODEROSO TANTO PARA EL LAD BUENO COMO EL MALO\u00bb, Advierte Karpati.<\/p>\n<p class=\"\">Para Los Los Maldidos, la ia Permite, un costeo cero y con muchas menos habilidades que hace dos a\u00f1os, Lanzar Campa\u00f1as Masivas de <i>phishing<\/i> [mensajes o c\u00f3digos QR falsos]  Hiperrealistas, <i>Deefakes<\/i> [falsedades indetectables]  y suplantaci\u00f3n de IdentiDad. Para Los Buenos, Las Nueva Habilidadas de los Sistemas Abren la Senda A Los Agentes de Seguridad, Robots Que Planifican y Ejecutan Soluciones Complijas en Nombre del Usuario, Con la Me Me Me Me Mom\u00ednima Intervenci\u00f3 de este.<\/p>\n<p class=\"\">Maher Yamout, Analista Director de Seguridad en la Divisi\u00f3n Great de la Empresa Kaspersky, A\u00f1ade Unemento M\u00e1s: \u201cLos expertos en ciberseguriDad Deben USAR ESTA HERRAMIENTA [la IA] Con precauci\u00f3n, Asegur\u00e1ndosa de Que su implementa no Abra Nueva V\u00edas de Explotacia Accidentalmental \u201d.<\/p>\n<p class=\"\">Con Todas Las Cautelas, el sector de la revolucionado ESTE; Puede Programar, Revisar Los C\u00f3digos de Defensa O Ataque, Llevar a otros elementos de la rojo a actuar y reprogramarse, simular o revisar en segundos Karpati no Cree Que este Horizonte de Automatizaci\u00f3n Suponga La Eliminaci\u00f3n del Componente Humano, que Considera Clave para la Evoluci\u00f3n de los Sistemas.<\/p>\n<h3 class=\"\">Vidas en Riesgo<\/h3>\n<p class=\"\">Pero en el JUEGO No solo Han Cambiado Las Reglas. Al Tablero se Han Accorado Nuevos Agentes. \u00abEl \u00daltimo Informe de Seguridad\u00bb, Seg\u00fan Detalla Hollenbeck, \u00abDetectan un Aumento en Citas \u00c1reas que Normalmento Han Sido Desatendidas. Hemos visto un tremendo crecimiento, desaffisdamento, en \u00e1crica y en muchas otras partidas emergentes del Mundo, como europa del Este y Zonas del Sudeste asi\u00e9rico y am\u00e9rica latina, donde Hay M\u00e1s v\u00cdctimas y atacantes \u201d, a\u00f1ade.<\/p>\n<p class=\"\">ESTA Nueva Realidad No Quuere Decir que los Antiguos ACTORES Y LOS ESTADOS QUE LOS SUSTENTAN HAYAN REDUCIDO SU ACTIVIDAD. Bitdefender ha publicado Recentemente una Investigaci\u00f3n Sobre una Campa\u00f1a Activa de Lazarus Group (apt38), Vinculado A Corea del Norte, Dirigida A Organizaciones y Dise\u00f1ada Para Robar Credenciales y Lanzars Programas Malicios A Trav\u00e9s de Falsas de las Falsas de las Falsas de Trabajo de Linkedin.<\/p>\n<p class=\"\">Del Mismo Modo, Mandiant, La Divisi\u00f3n de Seguridad de Google, Se\u00f1ala en su \u00daltimo Informe Como los cuatro Grandes Estados de la Ciberdelincuencia (Rusia, China, Ir\u00e1n y Corea del Norte), no hay solo ha recurrido a las paraporaciones de espiones de espiones y desestabilizes) , china Tambi\u00e9n con motivaciones econ\u00f3micas. Es El Caso del Grupo Apt41, Al Que Le Atribuyen El Patrocinio Chino y Que Mezclan El SECUESTRO CON FINES FINANCIEROS Y LA RECOPILACI\u00d3N DE DATOS PARA LOS SERVICIOS DE INTELIGENCIA.<\/p>\n<p class=\"\">Al Igual Que Check Point, Mandiant Tambi\u00e9n Resalta El Incremento de Ataques A Infraestructuras cryticas, Tanto de Suministros como del \u00e1mito sanitario social, con el fin de \u00aberosi\u00f3n la confiANza p\u00fablica y desestabilizar servicios eseVenciales que vide llegar a costar condekar viDAS\u00bb. En este Sentido, El Informe de la Unidad de Google Recuerda un Estudio de la Escuela de Salud P\u00fablica de la Universidad de Minnesota-Twin Cities (Ee Uu) Que Se\u00f1ala: \u201cCuando se produce un Ataque de <i>ransomware<\/i> [que afecta a un centro sanitario]la mortalidad intrahospitalaria [pacientes ya ingresados] aumenta entre un 35% y un 41% \u201d.<\/p>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>El Juego de la Ciberseguridad Sigue Sido el Mismo: Defenderse de un eJ\u00e9rcito fantasma \u00e1vido de datos y sistemas con los que extiossionar, defraudo, robar, manipular o alterar instituciones y personas. Pero el Tablero Est\u00e1 Cambiando. Atacantes Soportados por Estados emergentes que Hasta Ahora no Eran Significativos se van Incorporando y la Hiperconexi\u00f3n de Empresas &hellip;<\/p>\n","protected":false},"author":1,"featured_media":16127,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/imagenes.elpais.com\/resizer\/v2\/4PTWVQIUZBHFFCCABGK24XQ2C4.jpg?auth=223a5eba8411c1f1d82447aafbfbb7418ce1f82ba4dfdc8f34dd4c09f0d910d6&width=1200","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-16125","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/16125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16125"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/16125\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/16127"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}