{"id":435,"date":"2022-11-15T21:08:43","date_gmt":"2022-11-16T00:08:43","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=435"},"modified":"2022-11-15T21:08:43","modified_gmt":"2022-11-16T00:08:43","slug":"convergencia-000000000000000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/convergencia-000000000000000000000000001\/","title":{"rendered":"Convergencia de m\u00e9todos avanzados de amenazas 2022"},"content":{"rendered":"<h2 style=\"font-weight: 400;\"><strong>FortiGuard Labs predice la convergencia de m\u00e9todos avanzados de amenazas persistentes para el cibercrimen<\/strong><\/h2>\n<p style=\"font-weight: 400; text-align: justify;\"><em>De acuerdo a las predicciones para el 2023, el cibercrimen avanzado persistente traer\u00e1 consigo una nueva ola de ataques a escala destructivos y empoderados por modelos de ciberdelito como servicio<\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><a href=\"https:\/\/www.fortinet.com\/?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=ftnt\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.fortinet.com\/?utm_source%3Dpr%26utm_medium%3Dpr%26utm_campaign%3Dftnt&amp;source=gmail&amp;ust=1668640053246000&amp;usg=AOvVaw1i_OFTIh8Ofk9YxphVK18X\" target=\"_blank\" rel=\"noopener\">Fortinet<\/a>, l\u00edder global en soluciones de ciberseguridad amplias, integradas y automatizadas revel\u00f3 las predicciones de <a href=\"https:\/\/www.fortinet.com\/lat\/solutions\/enterprise-midsize-business\/security-as-a-service\/fortiguard-subscriptions\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.fortinet.com\/lat\/solutions\/enterprise-midsize-business\/security-as-a-service\/fortiguard-subscriptions&amp;source=gmail&amp;ust=1668640053246000&amp;usg=AOvVaw1bRwjvN76FU6EBon4VdBei\" target=\"_blank\" rel=\"noopener\">FortiGuard Labs<\/a>, el equipo global de inteligencia e investigaci\u00f3n de amenazas, respecto del panorama de ciberamenazas por los siguientes 12 meses y m\u00e1s all\u00e1.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Desde ataques bajo el modelo de cibercrimen como servicio (CaaS) que evolucionan a pasos agigantados hasta nuevas explotaciones a objetivos no tradicionales como dispositivos de borde o mundos online.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El volumen, la variedad y escala de las ciberamenazas mantendr\u00e1 a los equipos de seguridad alerta durante el 2023. Destacamos a continuaci\u00f3n lo m\u00e1s relevante de estas predicciones:<\/p>\n<h3 style=\"font-weight: 400;\"><strong>El \u00e9xito de RaaS, es una mirada a lo que viene con el CaaS<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">Dado el \u00e9xito que los cibercriminales tuvieron con el ransomware como servicio (RaaS), un creciente n\u00famero de vectores adicionales de ataque estar\u00e1 accesible como servicio a trav\u00e9s de la dark web, lo cual impulsar\u00e1 la expansi\u00f3n del cibercrimen como servicio de un modo significativo.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">M\u00e1s all\u00e1 de la venta de ransomware y otras ofertas de malware, surgir\u00e1n nuevos servicios ya que CaaS representa un modelo de negocio atractivo para los actores maliciosos.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Con un nivel de habilidades variadas, los delincuentes pueden f\u00e1cilmente tomar ventaja de ofertas llave en mano sin invertir el tiempo y los recursos por adelantado para elaborar su propio plan de ataque \u00fanico.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Y para cibercriminales experimentados, crear y vender portafolios de ataque como servicio ofrece una v\u00eda de pago r\u00e1pida, sencilla y replicable.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">En adelante, ofertas de CaaS por suscripci\u00f3n podr\u00edan proveer canales de ingreso adicionales.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Adem\u00e1s de esto, los actores maliciosos empezar\u00e1n a aprovecharse de vectores de ataque emergentes como deepfakes, ofreciendo estos videos, grabaciones de audio y algoritmos relacionados para compra de un modo a\u00fan m\u00e1s amplio.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Uno de los m\u00e9todos m\u00e1s importantes para defenderse en contra de estas amenazas es a trav\u00e9s de programas de\u00a0<a href=\"https:\/\/www.fortinet.com\/lat\/training\/security-awareness-training\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.fortinet.com\/lat\/training\/security-awareness-training&amp;source=gmail&amp;ust=1668640053246000&amp;usg=AOvVaw308dUdYvoVaSIrQgYaNdEW\" target=\"_blank\" rel=\"noopener\">capacitaci\u00f3n y concientizaci\u00f3n en ciberseguridad<\/a>.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Mientras que muchas organizaciones ya ofrecen entrenamiento b\u00e1sico de seguridad para los colaboradores, deber\u00edan considerar agregar nuevos m\u00f3dulos que provean educaci\u00f3n para detectar los m\u00e9todos cambiantes como las amenazas empoderadas por inteligencia artificial, por ejemplo.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Modelos de reconocimiento podr\u00edan hacer que los ataques sean a\u00fan m\u00e1s efectivos<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Otro aspecto sobre c\u00f3mo la naturaleza organizada del cibercrimen permitir\u00e1 estrategias de ataque m\u00e1s efectivas involucra al futuro del reconocimiento.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Mientras los ataques se vuelven m\u00e1s enfocados, los actores maliciosos ser\u00e1n m\u00e1s propensos a contratar \u201cdetectives\u201d en la dark web para reunir inteligencia sobre un objetivo particular antes de lanzar un ataque.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Al igual que los datos que cualquiera pudiera obtener contratando un investigador privado, las ofertas de reconocimiento como un servicio pueden servir para dise\u00f1ar un mapa de ataque que incluya el esquema de seguridad de la organizaci\u00f3n.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Personal de seguridad clave, el n\u00famero de servidores, vulnerabilidades externas conocidas e incluso venta de credenciales comprometidas, para ayudar a un cibercriminal a ejecutar un ataque altamente enfocado y efectivo.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Los ataques impulsados por estos modelos implican que detener a los adversarios durante la etapa de reconocimiento, ser\u00e1 ahora la clave.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>Atraer a cibercriminales con tecnolog\u00eda de enga\u00f1o (deception technology) ser\u00e1 de suma ayuda no solo para detectar RaaS si no tambi\u00e9n CaaS durante la fase de reconocimiento. <\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>La\u00a0<\/em><a href=\"https:\/\/www.fortinet.com\/lat\/products\/fortideceptor\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.fortinet.com\/lat\/products\/fortideceptor&amp;source=gmail&amp;ust=1668640053246000&amp;usg=AOvVaw30iiUqTXT0vJG8A6l9L0Rp\" target=\"_blank\" rel=\"noopener\"><em>tecnolog\u00eda de enga\u00f1o<\/em><\/a><em>\u00a0complementada con servicios de protecci\u00f3n de riesgos digitales (DRP por sus siglas en ingl\u00e9s) puede ayudar a las organizaciones a conocer al enemigo y ganar as\u00ed ventaja.<\/em><\/p>\n<h3 style=\"font-weight: 400;\"><strong>El lavado de dinero obtiene impulso gracias a la automatizaci\u00f3n\u00a0<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">Para hacer crecer las organizaciones cibercriminales, se emplean mulas de dinero que, a sabiendas o sin saberlo, son utilizadas para ayudar a lavar dinero.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El intercambio de dinero es usualmente efectuado a trav\u00e9s de una transferencia an\u00f3nima de servicios o utilizando criptomonedas para evadir la detecci\u00f3n.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Implementar campa\u00f1as de reclutamiento de mulas de dinero ha sido siempre un proceso que consume demasiado tiempo, ya que los\u00a0 cibercriminales son capaces de ir lejos para crear sitios web de organizaciones falsas y ofertas de empleo para hacer que su negocio parezca leg\u00edtimo.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Las campa\u00f1as de reclutamiento manuales ser\u00e1n reemplazadas con servicios automatizados que muevan el dinero a trav\u00e9s de las capas de intercambio de criptomonedas, haciendo que el proceso sea m\u00e1s r\u00e1pido y dif\u00edcil de rastrear.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El lavado de dinero como servicio podr\u00eda r\u00e1pidamente convertirse en una pr\u00e1ctica convencional como parte del creciente portafolio de CaaS.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">La migraci\u00f3n hacia la automatizaci\u00f3n har\u00e1 que el lavado de dinero sea m\u00e1s dif\u00edcil de rastrear, disminuyendo las posibilidades de recuperar fondos robados.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>Los m\u00e9todos para buscar pistas de un futuro ataque fuera de la organizaci\u00f3n ser\u00e1n m\u00e1s importantes que nunca, para ayudarlas a prepararse antes de que un ataque ocurra. <\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>Los\u00a0<\/em><a href=\"https:\/\/www.fortinet.com\/products\/fortirecon?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=recon\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.fortinet.com\/products\/fortirecon?utm_source%3Dpr%26utm_medium%3Dpr%26utm_campaign%3Drecon&amp;source=gmail&amp;ust=1668640053246000&amp;usg=AOvVaw3az9Ta8ClUEZ2D7opMvDQn\" target=\"_blank\" rel=\"noopener\"><em>servicios DRP<\/em><\/a><em>\u00a0son cr\u00edticos en la evaluaci\u00f3n de la superficie de ataque externa para encontrar y solucionar problemas de seguridad y para ayudar a recolectar datos que sirvan de contexto sobre amenazas inminentes o actuales antes de que un ataque ocurra.<\/em><\/p>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 50%; text-align: center;\">\n<p><figure id=\"attachment_427\" aria-describedby=\"caption-attachment-427\" style=\"width: 237px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/IT-CONNECT-WEBP-e1668262286857.webp\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-427\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/IT-CONNECT-WEBP-e1668262286857.webp\" alt=\"IT CONNECT LATINOAMERICA\" width=\"237\" height=\"210\" title=\"\"><\/a><figcaption id=\"caption-attachment-427\" class=\"wp-caption-text\">IT CONNECT LATINOAMERICA<\/figcaption><\/figure><\/td>\n<td style=\"width: 50%; text-align: center;\"><strong>Informaci\u00f3n de valor para ejecutivos que toman decisiones de negocios<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 style=\"font-weight: 400; text-align: justify;\"><strong>Ciudades y mundos virtuales son las nuevas superficies de ataque<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">El metaverso est\u00e1 dando lugar a nuevas experiencias inmersivas en el mundo virtual, las ciudades virtuales son algunas de las primeras en incursionar en esta nueva versi\u00f3n del internet impulsado por tecnolog\u00edas de realidad aumentada.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Los proveedores est\u00e1n lanzando incluso bienes digitales, disponibles para compra dentro del ecosistema.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Si bien estos destinos virtuales abren la puerta a un mundo nuevo de posibilidades, tambi\u00e9n lo hacen para un incremento de cibercrimen sin precedentes en territorio no explorado.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Por ejemplo, el avatar de un individuo es b\u00e1sicamente una puerta de acceso a informaci\u00f3n personal (PII), lo que los convierte en objetivos para los atacantes.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Debido a que los individuos pueden comprar bienes y servicios en ciudades virtuales, usar carteras digitales, intercambiar criptomonedas, NFTs o cualquier otro tipo de moneda utilizada para hacer transacciones, ofrece a los actores maliciosos otra superficie de ataque emergente.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El hackeo biom\u00e9trico puede tambi\u00e9n convertirse en una posibilidad real gracias a los componentes de las ciudades virtuales que funcionan a base de realidad aumentada (AR) y realidad virtual (VR), haciendo que sea m\u00e1s f\u00e1cil que los criminales roben huellas digitales, datos de reconocimiento facial o escaneo de retina, para despu\u00e9s utilizarlos para prop\u00f3sitos maliciosos.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Adem\u00e1s de que las aplicaciones, protocolos y transacciones dentro de estos ambientes son tambi\u00e9n un posible objetivo para los adversarios.<\/p>\n<p style=\"font-weight: 400;\"><em>La visibilidad, protecci\u00f3n y mitigaci\u00f3n que otorgan las soluciones de\u00a0<\/em><a href=\"https:\/\/www.fortinet.com\/lat\/products\/endpoint-security\/fortiedr\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.fortinet.com\/lat\/products\/endpoint-security\/fortiedr&amp;source=gmail&amp;ust=1668640053246000&amp;usg=AOvVaw0FR_RXnWiAJ2MWs00Pyjm-\" target=\"_blank\" rel=\"noopener\"><em>detecci\u00f3n y respuesta para endpoint (EDR)<\/em><\/a><em>\u00a0son esenciales para permitir el an\u00e1lisis, la protecci\u00f3n y la remediaci\u00f3n en tiempo real, sin importar el lugar desde se trabaje, aprenda o las experiencias inmersivas.<\/em><\/p>\n<h3 style=\"font-weight: 400;\"><strong>\u00a0<\/strong><strong>El comercio del wiper malware permitir\u00e1 ataques m\u00e1s destructivos<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">El wiper, malware de borrado de datos, ha protagonizado un dram\u00e1tico regreso en el 2022 con atacantes incluyendo nuevas variantes de este m\u00e9todo que tiene m\u00e1s de una d\u00e9cada.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">De acuerdo con el\u00a0<a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/fortiguard-labs-threat-report-key-findings?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=threatreport\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.fortinet.com\/blog\/threat-research\/fortiguard-labs-threat-report-key-findings?utm_source%3Dpr%26utm_medium%3Dpr%26utm_campaign%3Dthreatreport&amp;source=gmail&amp;ust=1668640053246000&amp;usg=AOvVaw2-JAOnCdVNwDqcY1eMdgiB\" target=\"_blank\" rel=\"noopener\">Reporte Global de Amenazas de FortiGuard Labs 2022 H1<\/a>, con la llegada de la guerra en Ucrania hubo un incremento no solo en Europa, sino que fue tambi\u00e9n detectado en 24 pa\u00edses.<\/p>\n<p style=\"font-weight: 400;\">Su crecimiento y prevalencia resulta alarmante ya que esto podr\u00eda ser el comienzo de algo a\u00fan m\u00e1s destructivo.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">M\u00e1s all\u00e1 de la realidad actual de los actores maliciosos existentes que combinan gusanos con wipers, e incluso con ransomware para un mayor impacto, la preocupaci\u00f3n de ahora en adelante es el comercio de wiper malware para cibercriminales.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Estos malware que incluso pueden ser desarrollados y desplegados por actores de estado-naci\u00f3n, pueden ser reutilizados por grupos criminales y distribuido a trav\u00e9s del modelo CaaS.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Dada su disponibilidad combinada con el exploit correcto, el wiper malware podr\u00eda causar una destrucci\u00f3n masiva en un corto per\u00edodo de tiempo gracias a la naturaleza organizada del cibercrimen actual.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Esto hace que el tiempo de detecci\u00f3n y la velocidad a la que los equipos de seguridad puedan remediar sean primordiales.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Utilizar\u00a0<a href=\"https:\/\/www.fortinet.com\/lat\/support\/support-services\/fortiguard-security-subscriptions\/inline-sandboxing\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.fortinet.com\/lat\/support\/support-services\/fortiguard-security-subscriptions\/inline-sandboxing&amp;source=gmail&amp;ust=1668640053246000&amp;usg=AOvVaw37C0_47oeELMRqsXny3-PQ\" target=\"_blank\" rel=\"noopener\">inline sandboxing<\/a>\u00a0impulsado por inteligencia artificial es un buen punto de inicio para protegerse en contra de las amenazas de ransomware y de los wiper sofisticados.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Integrado a una plataforma de seguridad, permite la protecci\u00f3n en tiempo real en contra de ataques evolucionados, ya que puede asegurar que solo los archivos benignos sean entregados a los puntos de acceso.<\/p>\n<figure id=\"attachment_439\" aria-describedby=\"caption-attachment-439\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Derek-Manky-plantea-los-desafios-de-la-convergencia-e1668556933841.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-439\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Derek-Manky-plantea-los-desafios-de-la-convergencia-e1668556933841.webp\" alt=\"Derek Manky plantea los desaf\u00edos de la convergencia\" width=\"400\" height=\"268\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Derek-Manky-plantea-los-desafios-de-la-convergencia-e1668556933841.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Derek-Manky-plantea-los-desafios-de-la-convergencia-e1668556933841-300x201.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Derek-Manky-plantea-los-desafios-de-la-convergencia-e1668556933841-320x214.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Derek-Manky-plantea-los-desafios-de-la-convergencia-e1668556933841-360x241.webp 360w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-439\" class=\"wp-caption-text\">Derek Manky plantea los desaf\u00edos de la convergencia<\/figcaption><\/figure>\n<h3 style=\"font-weight: 400;\"><strong>Derek Manky, estratega de seguridad en jefe y VP Global de Inteligencia de Amenazas de FortiGuard Labs<\/strong><\/h3>\n<p style=\"font-weight: 400;\">\u201cAl tiempo que el cibercrimen converge con m\u00e9todos avanzados de amenazas persistentes, los criminales est\u00e1n encontrando formas de convertir las nuevas tecnolog\u00edas en armas que sean a\u00fan m\u00e1s disruptivas y destructivas.<\/p>\n<p style=\"font-weight: 400;\">No solo est\u00e1n enfoc\u00e1ndose en superficies de ataque tradicionales, si no que han empezado a buscar debajo de ellas, es decir; tanto dentro como fuera de los sistemas de red tradicionales.<\/p>\n<p style=\"font-weight: 400;\">Por otro lado, est\u00e1n tambi\u00e9n invirtiendo m\u00e1s tiempo en reconocimiento para intentar evadir sistemas de detecci\u00f3n, inteligencia y controles\u201d.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">\u201cEsto significa que el ciber riesgo sigue escalando y que los CISOs necesitan ser tan \u00e1giles y met\u00f3dicos como el adversario.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Las organizaciones estar\u00e1n mejor preparadas para protegerse de estos ataques, apalanc\u00e1ndose de plataformas de ciberseguridad integradas a trav\u00e9s de redes, puntos de acceso y la nube.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Que permitan inteligencia de amenazas automatizada y accionable, de la mano de capacidades avanzadas de detecci\u00f3n y respuesta basadas en el estudio del comportamiento\u201d.<\/p>\n<figure id=\"attachment_440\" aria-describedby=\"caption-attachment-440\" style=\"width: 398px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Fortinet-avanza-sobre-la-convergencia-en-la-ciberseguridad.webp\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-440\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Fortinet-avanza-sobre-la-convergencia-en-la-ciberseguridad.webp\" alt=\"Fortinet avanza sobre la convergencia en la ciberseguridad\" width=\"398\" height=\"322\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Fortinet-avanza-sobre-la-convergencia-en-la-ciberseguridad.webp 855w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Fortinet-avanza-sobre-la-convergencia-en-la-ciberseguridad-300x242.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Fortinet-avanza-sobre-la-convergencia-en-la-ciberseguridad-768x621.webp 768w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Fortinet-avanza-sobre-la-convergencia-en-la-ciberseguridad-320x259.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Fortinet-avanza-sobre-la-convergencia-en-la-ciberseguridad-640x517.webp 640w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Fortinet-avanza-sobre-la-convergencia-en-la-ciberseguridad-360x291.webp 360w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Fortinet-avanza-sobre-la-convergencia-en-la-ciberseguridad-720x582.webp 720w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Fortinet-avanza-sobre-la-convergencia-en-la-ciberseguridad-800x647.webp 800w\" sizes=\"auto, (max-width: 398px) 100vw, 398px\" \/><\/a><figcaption id=\"caption-attachment-440\" class=\"wp-caption-text\">Fortinet avanza sobre la convergencia en la ciberseguridad<\/figcaption><\/figure>\n<h3 style=\"font-weight: 400;\"><strong>\u00bfQu\u00e9 significan estas tendencias de ataque para los profesionales de ciberseguridad?<\/strong><\/h3>\n<p style=\"font-weight: 400;\">El mundo del cibercrimen y los m\u00e9todos de ataque de los adversarios en general contin\u00faan escalando a una velocidad acelerada.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">La buena noticia es que muchas de las t\u00e1cticas que est\u00e1n utilizando son conocidas, lo que pone en ventaja a los equipos de seguridad para que puedan protegerse.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Las soluciones de seguridad deben ser mejoradas e impulsadas utilizando<strong>\u00a0<\/strong>machine learning (ML) e inteligencia artificial (AI) para que puedan detectar patrones y detener amenazas en tiempo real.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Sin embargo, una colecci\u00f3n de soluciones puntuales de seguridad no es efectiva ante el panorama actual.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Una arquitectura de ciberseguridad que sea amplia, integrada y automatizada es esencial para reducir la complejidad e incrementar la resiliencia de seguridad.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Ya que permite una mayor integraci\u00f3n, visibilidad mejorada y una respuesta m\u00e1s r\u00e1pida, coordinada y efectiva ante actores maliciosos en la red.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>Lea m\u00e1s<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cultura-de-riesgo-00000000001\/\">Cultura de riesgo: clave para fortalecer la capa 8<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/opera1er-00000000000000001\/\">OPERA1ER. Jugando a ser Dios sin permiso<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ekoparty-2022-00000000000001\/\">Ekoparty 2022: Enter the Metaverse encendio los motores WARP<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciber-resiliencia-0002022\/\">Ciber resiliencia en el siglo 21: las pymes pierden sustentabilidad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/oldgremlin-0000000000000000000000000002022\/\">OldGremlin 2022: el grupo de ransomware\u00a0 estableci\u00f3 nuevos r\u00e9cords<\/a><\/p>\n<p><span style=\"color: #ffffff;\">Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia,\u00a0<\/span><\/p>\n<p><span style=\"color: #ffffff;\">Convergencia, Convergencia, Convergencia,\u00a0Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia, Convergencia,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>FortiGuard Labs predice la convergencia de m\u00e9todos avanzados de amenazas persistentes para el cibercrimen De acuerdo a las predicciones para el 2023, el cibercrimen avanzado persistente traer\u00e1 consigo una nueva ola de ataques a escala destructivos y empoderados por modelos de ciberdelito como servicio Fortinet, l\u00edder global en soluciones de ciberseguridad amplias, integradas y automatizadas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":438,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[292,293,291,289,288,290],"class_list":["post-435","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-derek-manky","tag-fortinet","tag-inline-sandboxing","tag-malware","tag-reporte-global-de-amenazas-de-fortiguard-labs-2022","tag-wiper-malware"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=435"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/435\/revisions"}],"predecessor-version":[{"id":441,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/435\/revisions\/441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/438"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}