Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
noviembre
(Total:
43
)
- Tu teléfono móvil te sigue y rastrea
- "El Arte del Terminal de Comandos" en GNU/Linux
- Condenado el hombre que asesinó a su mujer y subió...
- Microsoft hace Visual Studio Code de código abierto
- Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
- Ya disponible CyanogenMod 13 basado en Android 6.0
- Huawei presenta Mate 8, nueva phablet de 6 pulgadas
- El Juzgado acuerda el cierre cautelar de Rojadirec...
- El Incibe mueve a Madrid su gran evento de segurid...
- ¿El Gobierno Español ficha a hackers del Este cont...
- Disponibles herramientas nmap 7.0 y Wireshark 2.0
- Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
- Múltiples vulnerabilidades en Moodle 2.x y nueva v...
- Taller "Cómo se hizo... False Positive" & Cryptoparty
- Guía de ciberseguridad del Estado Islámico
- Kaspersky augura cambios en las APT a partir de 2016
- Anonymous pide a la gente que se involucre en su l...
- Análisis y auditoría de Redes Wifi con Raspberry Pi
- Anonymous Vs ISIS
- Samy Kamkar el creador del “Ejercito de Drones Zom...
- Las empresas españolas pierden 14.000 millones de ...
- Wearables, Ransomware y la nube, las principales a...
- Buscar y eliminar archivos duplicados en GNU/Linux
- El bq Aquaris X5 Cyanogen ya es oficial
- En 2015 los Mac han sufrido más ataques de malware...
- Firefox presenta su navegador para iOS y Firefox O...
- Disponible Caine 7.0 para hacer análisis forense i...
- Consejos para actualizar tu tarjeta gráfica
- El ransomware también llega a los Mac
- Aparece un ransomware que afecta a Linux
- King of App, el CMS para crear apps móviles, ya es...
- DroidJack (RAT) para sistemas Android
- AMD sustituye la suite Catalyst por Crimson
- ¿Cómo serán el Galaxy S7 y el iPhone 7?
- Firefox 42: solcuiona 23 vulnerabilidades, la nave...
- Disponible Tails 1.7 con un nuevo modo offline
- Hackean el foro oficial de vBulletin
- Consigue el premio de 1 millón de dólares por logr...
- ¿Son los antivirus de Android realmente necesarios?
- Documentos TV: ¿ Por qué no estoy en facebook ?
- Test de 22 tarjetas gráficas de AMD y NVIDIA en St...
- Hackmeeting 2015 en Vilanova i la Geltrú (BCN), de...
- Hackers de Anonymous desenmascaran a miembros del KKK
- ► septiembre (Total: 47 )
-
▼
noviembre
(Total:
43
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Wearables, Ransomware y la nube, las principales amenazas para 2016
lunes, 16 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Intel Security ha hecho hoy público su informe McAfee Labs Threats Predictions,
que predice cuáles serán las claves del panorama de la ciberseguridad
en 2016 y ofrece información acerca de las previsiones para 2020, así
como de la posible respuesta del sector de la seguridad TI. El informe,
que refleja la visión de 33 expertos de Intel Security, examina el
panorama actual de la ciberdelincuencia y anticipa cuáles serán los
principales riesgos a los que las empresas se enfrentarán en los
próximos años.
“Los mejores jugadores de hockey se mueven por la pista de hielo enfrentándose a sus contrincantes, aprovechando las oportunidades disponibles y, lo más importante, como dijo Wayne Gretzky, patinan siempre hacia dónde va a estar el disco y no por donde ya se ha deslizado”, afirma Vincent Weafer, vicepresidente de McAfee Labs de Intel Security. “Para abordar el negocio, la tecnología y las realidades del panorama de amenazas al que se enfrentan, debemos ayudar a las organizaciones a estar en el lugar en el que necesitan estar, usando tecnologías que faciliten y no obstaculicen sus negocios, e intentando comprender qué tipo de amenazas podrían enfrentar mañana y en un futuro más lejano”.
Las predicciones de amenazas para 2016 incorporan una amplia gama de tendencias, desde las amenazas de ransomware, ataques a automóviles o a infraestructuras, hasta el almacenamiento y venta de los datos robados, entre otros temas.
Hardware. Los ataques a todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles crecerá. Las máquinas virtuales pueden convertirse en un objetivo de los rootkits.
Ransomware. El anonimato de las redes y los métodos de pago podrían potenciar el aumento de amenazas ransomware de mayor envergadura y de forma más rápida. En 2016, un número mayor de ciberdelincuentes sin experiencia potenciará las ofertas de ransomware como un servicio, lo que podría acelerar a la larga el crecimiento del ransomware.
Wearables. Aunque la mayoría de las prendas y accesorio inteligentes, también conocidos comowearables solo pueden almacenar una pequeña cantidad de datos personales, las plataformas wearable podrían convertirse en un objetivo para los ciberdelincuentes que querrán vulnerar los smartphones empleados para gestionarlos. El sector va a trabajar para proteger las áreas de ataque potenciales, como los núcleos de sistema operativos, las redes y el software Wi-Fi, las interfaces, memorias, archivos locales y sistemas de almacenamiento de los usuarios, las máquinas virtuales, las aplicaciones web y el software de control y seguridad de acceso.
Ataques a través de los sistemas de los empleados. Las organizaciones seguirán mejorando sus posturas frente a la seguridad, implementarán las últimas tecnologías de seguridad, trabajarán para contratar profesionales con talento y experiencia, crearán políticas efectivas y seguirán vigilando. De este modo, los atacantes podrían cambiar su foco y aumentar los ataques a empresas a través de sus empleados, centrándose entre otras cosas, en los sistemas domésticos relativamente inseguros de los empleados para conseguir acceso a las redes corporativas.
Servicios Cloud. Los ciberdelincuentes podrían estar pensando ya en explotar políticas de seguridad corporativas débiles u olvidadas para proteger servicios cloud. Estos servicios, que son el centro neurálgico de una cada vez mayor cantidad de información confidencial, si se explotaran, podrían comprometer la estrategia organizacional del negocio, las estrategias de portfolio de las compañías, las innovaciones de próxima generación, las finanzas, las adquisiciones y los planes de ventas de activos, los datos de empleados, y otros datos.
Automóviles. Los investigadores en seguridad continuarán enfocándose en escenarios potenciales de ser vulnerados en sistemas de coches conectados a los que les falten capacidades de seguridad fundacional o que no consigan adoptar políticas de buenas prácticas. Los proveedores de seguridad TI y los fabricantes de automóviles seguirán trabajando proactivamente para desarrollar sistemas de dirección, estándares y soluciones técnicas para protegerse de ataques como el acceso al sistema de las unidades de control del motor de los vehículos (ECUs por sus siglas en inglés), el motor y las transmisiones de las ECUs, el sistema de asistencia al conductor avanzado de las ECUs, los sistemas de llaves a distancia, las entradas pasivas sin llave, los receptores V2X, los USBs, OBD IIs, las aplicaciones de tipo enlace remoto y el acceso a través de smartphones.
Almacenamiento de datos robados. Los conjuntos de datos robados de información personal están siendo unificados en almacenes de big data, haciendo más accesibles los registros combinados para los ciberdelincuentes. El año que viene veremos el desarrollo de un mercado negro aún más robusto de información personal identificable robada y de nombres de usuarios y contraseñas.
Ataques a la integridad. Uno de los nuevos ataques más significativos será la puesta en peligro selectiva y sigilosa de la integridad de los sistemas y de los datos. Estos ataques consisten en tomar posesión y cambiar transacciones o datos en favor del criminal, como modificar la configuración del depósito directo de cheques de la víctima e ingresar el dinero en una cuenta distinta. McAfee Labs predice que podríamos ser testigos de un ataque a la integridad del sector financiero en 2016 en el que los ciberdelincuentes podrían hacerse con millones de dólares.
Intercambio de inteligencia de amenazas. La inteligencia de amenazas compartida entre las empresas y los proveedores de seguridad crecerá y madurará muy rápidamente. Podrían darse algunos pasos en materia legislativa haciendo posible que las compañías y los gobiernos compartan su inteligencia de amenazas con el gobierno. El desarrollo de las buenas prácticas en esta área acelerará, las medidas para tener éxito surgirán para cuantificar las mejoras de protección, y las cooperativas de inteligencia de amenazas entre proveedores del sector se expandirán.
Este análisis tiene como objetivo plantear cómo cambiarán los actores de las amenazas, y el comportamiento y los objetivos de los atacantes, y cómo el sector enfrentará estos desafíos dentro de cinco años:
Ataques bajo el OS. Los atacantes podrían buscar debilidades en el firmware y el hardware a medida que las aplicaciones y los sistemas operativos se hagan cada vez más resistentes a los ataques convencionales. El atractivo podría residir en el amplio control que estos podrían potencialmente ganar a través de estos ataques, ya que posiblemente podrán tener acceso a cualquier número de fuentes y conseguir capacidades de administración y control.
Evasión de la detección. Los atacantes intentarán evitar la detección enfocándose en nuevas áreas de ataque, empleando métodos de ataque sofisticados, y escapando activamente de la tecnología de seguridad. Los ataques difíciles de detectar incluirán amenazas fileless, infiltraciones encriptadas, malware que evada bancos de pruebas, instrumentalización de shell remota y de los protocolos de control remotos, y el ya mencionado ataque bajo el OS, teniendo como objetivo e instrumentalizando el registro de arranque principal (MBR por sus siglas en inglés), BIOS y firmware.
Nuevos dispositivos, nuevas superficies de ataques. Aunque los ataques a IoT y weareables son aún muy minoritarios hacia 2020 se espera que la explosión y desarrollo del IoT y los wearables atraiga la atención de los atacantes. Los proveedores de tecnología y los de soluciones verticales trabajarán para establecer una guía de seguridad para el usuario y buenas prácticas para la industria, así como construir controles de seguridad en las arquitecturas de los dispositivos cuando fuera necesario.
El ciberespionaje se vuelve corporativo. McAfee Labs predice que el mercado negro para códigos de malware y los servicios de hackeo podrían permitir que el malware de ciberespionaje empleado en los ataques al sector público y corporativo se usen para la colecta de inteligencia financiera y la manipulación de los mercados en favor de los atacantes.
Retos de privacidad y oportunidades. El volumen y el valor de los datos personales digitales continuará aumentando, atrayendo a los ciberdelincuentes, y llevando potencialmente a nuevas regulaciones de privacidad en todo el mundo. Al mismo tiempo, los individuos buscarán y recibirán compensación por compartir sus datos, desarrollando un mercado alrededor de este “intercambio de contenidos”, y la forma del entorno de este mercado podría cambiar el cómo los individuos y las organizaciones gestionan su privacidad digital.
Respuesta del sector de la seguridad. El sector de la seguridad desarrollará herramientas más efectivas para detectar y corregir ataques sofisticados. El análisis de comportamiento podría desarrollarse para detectar actividades irregulares de los usuarios que puedan indicar que sus cuentas están en peligro. La inteligencia compartida de amenazas posiblemente proporcionará una protección de sistemas más rápida y mejor. La inteligencia de amenazas integrada en la nube podría mejorar la visibilidad y el control. Por último, la tecnología de detección y corrección automatizada podrá proteger a las empresas de los ataques más comunes, permitiendo que el equipo de seguridad TI se pueda centrar en los incidentes de seguridad más críticos.
“Anticiparse y prevenir la actividad de los adversarios requiere que combinemos el intercambio de inteligencia, del cloud computing y del poder de entrega, de la agilidad de la plataforma y de los recursos humanos que los cibercriminales suelen aprovechar”, añade Weafer. “Para ganar batallas contra futuras amenazas, las organizaciones deben ver y aprender más, detectar y responder de una forma más rápida y utilizar todos los recursos técnicos y humanos que tienen a su disposición”.
Fuente:
http://www.mkm-pi.com/diario-informatico/wearables-ransomware-y-la-nube-las-principales-amenazas-para-2016/
“Los mejores jugadores de hockey se mueven por la pista de hielo enfrentándose a sus contrincantes, aprovechando las oportunidades disponibles y, lo más importante, como dijo Wayne Gretzky, patinan siempre hacia dónde va a estar el disco y no por donde ya se ha deslizado”, afirma Vincent Weafer, vicepresidente de McAfee Labs de Intel Security. “Para abordar el negocio, la tecnología y las realidades del panorama de amenazas al que se enfrentan, debemos ayudar a las organizaciones a estar en el lugar en el que necesitan estar, usando tecnologías que faciliten y no obstaculicen sus negocios, e intentando comprender qué tipo de amenazas podrían enfrentar mañana y en un futuro más lejano”.
Predicciones de amenazas para 2016
Las predicciones de amenazas para 2016 incorporan una amplia gama de tendencias, desde las amenazas de ransomware, ataques a automóviles o a infraestructuras, hasta el almacenamiento y venta de los datos robados, entre otros temas.
Hardware. Los ataques a todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles crecerá. Las máquinas virtuales pueden convertirse en un objetivo de los rootkits.
Ransomware. El anonimato de las redes y los métodos de pago podrían potenciar el aumento de amenazas ransomware de mayor envergadura y de forma más rápida. En 2016, un número mayor de ciberdelincuentes sin experiencia potenciará las ofertas de ransomware como un servicio, lo que podría acelerar a la larga el crecimiento del ransomware.
Wearables. Aunque la mayoría de las prendas y accesorio inteligentes, también conocidos comowearables solo pueden almacenar una pequeña cantidad de datos personales, las plataformas wearable podrían convertirse en un objetivo para los ciberdelincuentes que querrán vulnerar los smartphones empleados para gestionarlos. El sector va a trabajar para proteger las áreas de ataque potenciales, como los núcleos de sistema operativos, las redes y el software Wi-Fi, las interfaces, memorias, archivos locales y sistemas de almacenamiento de los usuarios, las máquinas virtuales, las aplicaciones web y el software de control y seguridad de acceso.
Ataques a través de los sistemas de los empleados. Las organizaciones seguirán mejorando sus posturas frente a la seguridad, implementarán las últimas tecnologías de seguridad, trabajarán para contratar profesionales con talento y experiencia, crearán políticas efectivas y seguirán vigilando. De este modo, los atacantes podrían cambiar su foco y aumentar los ataques a empresas a través de sus empleados, centrándose entre otras cosas, en los sistemas domésticos relativamente inseguros de los empleados para conseguir acceso a las redes corporativas.
Servicios Cloud. Los ciberdelincuentes podrían estar pensando ya en explotar políticas de seguridad corporativas débiles u olvidadas para proteger servicios cloud. Estos servicios, que son el centro neurálgico de una cada vez mayor cantidad de información confidencial, si se explotaran, podrían comprometer la estrategia organizacional del negocio, las estrategias de portfolio de las compañías, las innovaciones de próxima generación, las finanzas, las adquisiciones y los planes de ventas de activos, los datos de empleados, y otros datos.
Automóviles. Los investigadores en seguridad continuarán enfocándose en escenarios potenciales de ser vulnerados en sistemas de coches conectados a los que les falten capacidades de seguridad fundacional o que no consigan adoptar políticas de buenas prácticas. Los proveedores de seguridad TI y los fabricantes de automóviles seguirán trabajando proactivamente para desarrollar sistemas de dirección, estándares y soluciones técnicas para protegerse de ataques como el acceso al sistema de las unidades de control del motor de los vehículos (ECUs por sus siglas en inglés), el motor y las transmisiones de las ECUs, el sistema de asistencia al conductor avanzado de las ECUs, los sistemas de llaves a distancia, las entradas pasivas sin llave, los receptores V2X, los USBs, OBD IIs, las aplicaciones de tipo enlace remoto y el acceso a través de smartphones.
Almacenamiento de datos robados. Los conjuntos de datos robados de información personal están siendo unificados en almacenes de big data, haciendo más accesibles los registros combinados para los ciberdelincuentes. El año que viene veremos el desarrollo de un mercado negro aún más robusto de información personal identificable robada y de nombres de usuarios y contraseñas.
Ataques a la integridad. Uno de los nuevos ataques más significativos será la puesta en peligro selectiva y sigilosa de la integridad de los sistemas y de los datos. Estos ataques consisten en tomar posesión y cambiar transacciones o datos en favor del criminal, como modificar la configuración del depósito directo de cheques de la víctima e ingresar el dinero en una cuenta distinta. McAfee Labs predice que podríamos ser testigos de un ataque a la integridad del sector financiero en 2016 en el que los ciberdelincuentes podrían hacerse con millones de dólares.
Intercambio de inteligencia de amenazas. La inteligencia de amenazas compartida entre las empresas y los proveedores de seguridad crecerá y madurará muy rápidamente. Podrían darse algunos pasos en materia legislativa haciendo posible que las compañías y los gobiernos compartan su inteligencia de amenazas con el gobierno. El desarrollo de las buenas prácticas en esta área acelerará, las medidas para tener éxito surgirán para cuantificar las mejoras de protección, y las cooperativas de inteligencia de amenazas entre proveedores del sector se expandirán.
Predicciones para 2020
Este análisis tiene como objetivo plantear cómo cambiarán los actores de las amenazas, y el comportamiento y los objetivos de los atacantes, y cómo el sector enfrentará estos desafíos dentro de cinco años:
Ataques bajo el OS. Los atacantes podrían buscar debilidades en el firmware y el hardware a medida que las aplicaciones y los sistemas operativos se hagan cada vez más resistentes a los ataques convencionales. El atractivo podría residir en el amplio control que estos podrían potencialmente ganar a través de estos ataques, ya que posiblemente podrán tener acceso a cualquier número de fuentes y conseguir capacidades de administración y control.
Evasión de la detección. Los atacantes intentarán evitar la detección enfocándose en nuevas áreas de ataque, empleando métodos de ataque sofisticados, y escapando activamente de la tecnología de seguridad. Los ataques difíciles de detectar incluirán amenazas fileless, infiltraciones encriptadas, malware que evada bancos de pruebas, instrumentalización de shell remota y de los protocolos de control remotos, y el ya mencionado ataque bajo el OS, teniendo como objetivo e instrumentalizando el registro de arranque principal (MBR por sus siglas en inglés), BIOS y firmware.
Nuevos dispositivos, nuevas superficies de ataques. Aunque los ataques a IoT y weareables son aún muy minoritarios hacia 2020 se espera que la explosión y desarrollo del IoT y los wearables atraiga la atención de los atacantes. Los proveedores de tecnología y los de soluciones verticales trabajarán para establecer una guía de seguridad para el usuario y buenas prácticas para la industria, así como construir controles de seguridad en las arquitecturas de los dispositivos cuando fuera necesario.
El ciberespionaje se vuelve corporativo. McAfee Labs predice que el mercado negro para códigos de malware y los servicios de hackeo podrían permitir que el malware de ciberespionaje empleado en los ataques al sector público y corporativo se usen para la colecta de inteligencia financiera y la manipulación de los mercados en favor de los atacantes.
Retos de privacidad y oportunidades. El volumen y el valor de los datos personales digitales continuará aumentando, atrayendo a los ciberdelincuentes, y llevando potencialmente a nuevas regulaciones de privacidad en todo el mundo. Al mismo tiempo, los individuos buscarán y recibirán compensación por compartir sus datos, desarrollando un mercado alrededor de este “intercambio de contenidos”, y la forma del entorno de este mercado podría cambiar el cómo los individuos y las organizaciones gestionan su privacidad digital.
Respuesta del sector de la seguridad. El sector de la seguridad desarrollará herramientas más efectivas para detectar y corregir ataques sofisticados. El análisis de comportamiento podría desarrollarse para detectar actividades irregulares de los usuarios que puedan indicar que sus cuentas están en peligro. La inteligencia compartida de amenazas posiblemente proporcionará una protección de sistemas más rápida y mejor. La inteligencia de amenazas integrada en la nube podría mejorar la visibilidad y el control. Por último, la tecnología de detección y corrección automatizada podrá proteger a las empresas de los ataques más comunes, permitiendo que el equipo de seguridad TI se pueda centrar en los incidentes de seguridad más críticos.
“Anticiparse y prevenir la actividad de los adversarios requiere que combinemos el intercambio de inteligencia, del cloud computing y del poder de entrega, de la agilidad de la plataforma y de los recursos humanos que los cibercriminales suelen aprovechar”, añade Weafer. “Para ganar batallas contra futuras amenazas, las organizaciones deben ver y aprender más, detectar y responder de una forma más rápida y utilizar todos los recursos técnicos y humanos que tienen a su disposición”.
Fuente:
http://www.mkm-pi.com/diario-informatico/wearables-ransomware-y-la-nube-las-principales-amenazas-para-2016/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.