{"id":4432,"date":"2023-11-15T15:08:12","date_gmt":"2023-11-15T18:08:12","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4432"},"modified":"2025-10-03T12:25:05","modified_gmt":"2025-10-03T15:25:05","slug":"kaspersky-0001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/kaspersky-0001\/","title":{"rendered":"Kaspersky presenta sus el panorama de amenazas avanzadas 2024"},"content":{"rendered":"<h2 style=\"font-weight: 400;\">Expertos de Kaspersky anticipan el uso de IA, los hackeos por encargo, los ataques a dispositivos m\u00f3viles y el hacktivismo entre las tendencias para el pr\u00f3ximo a\u00f1o<\/h2>\n<figure id=\"attachment_2513\" aria-describedby=\"caption-attachment-2513\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Criptoactivos-Kaspersky-asume-la-proteccion-e1684934083709.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2513\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Criptoactivos-Kaspersky-asume-la-proteccion-e1684934083709.webp\" alt=\"Kaspersky \" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Criptoactivos-Kaspersky-asume-la-proteccion-e1684934083709.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Criptoactivos-Kaspersky-asume-la-proteccion-e1684934083709-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/Criptoactivos-Kaspersky-asume-la-proteccion-e1684934083709-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2513\" class=\"wp-caption-text\">Kaspersky<\/figcaption><\/figure>\n<p>En el siempre din\u00e1mico panorama de la ciberseguridad, el Equipo de An\u00e1lisis e Investigaci\u00f3n Global de Kaspersky (<a href=\"http:\/\/www.kaspersky.com\" target=\"_blank\" rel=\"noopener\">GReAT<\/a>) advierte sobre nuevas t\u00e1cticas que los actores de APT (Amenazas Persistentes Avanzadas) est\u00e1n desarrollando para potenciar sus ataques. Estos expertos pronostican una creciente explotaci\u00f3n de vulnerabilidades en dispositivos m\u00f3viles, wearables e inteligentes, con el prop\u00f3sito de orquestar botnets y perfeccionar los m\u00e9todos de ataque a las cadenas de suministro.<\/p>\n<p><strong>1. Explotaci\u00f3n de Vulnerabilidades en Dispositivos Conectados:<\/strong> Se espera que los agentes de APT aprovechen de manera m\u00e1s agresiva las vulnerabilidades presentes en dispositivos m\u00f3viles, wearables e inteligentes. La creaci\u00f3n de botnets a trav\u00e9s de estos dispositivos se vislumbra como una estrategia inminente, incrementando la complejidad y el impacto de los ataques.<\/p>\n<p><strong>2. Integraci\u00f3n de Inteligencia Artificial en Spear Phishing:<\/strong> La utilizaci\u00f3n de Inteligencia Artificial (IA) para perfeccionar t\u00e9cnicas de spear phishing es una evoluci\u00f3n cr\u00edtica en el arsenal de los actores de APT. Este enfoque personalizado y dirigido se volver\u00e1 a\u00fan m\u00e1s efectivo con la capacidad de la IA para analizar patrones de comportamiento y adaptarse din\u00e1micamente a las defensas de seguridad.<\/p>\n<p><strong>3. Aumento de Ataques con Motivaciones Geopol\u00edticas y Criminales:<\/strong> Los investigadores de Kaspersky anticipan que estos avances tecnol\u00f3gicos intensificar\u00e1n los ataques cibern\u00e9ticos impulsados por motivaciones geopol\u00edticas, as\u00ed como las actividades delictivas en el ciberespacio. La sofisticaci\u00f3n de las t\u00e1cticas de APTs sugiere una mayor complejidad en la ejecuci\u00f3n de objetivos espec\u00edficos, planteando desaf\u00edos significativos para las organizaciones y gobiernos en la protecci\u00f3n de sus activos digitales.<\/p>\n<p>En este contexto, la comunidad de expertos en ciberseguridad debe estar alerta y preparada para adaptarse a estas nuevas amenazas. La anticipaci\u00f3n y comprensi\u00f3n de las tendencias emergentes son esenciales para desarrollar estrategias efectivas de defensa cibern\u00e9tica. La colaboraci\u00f3n entre la industria, los organismos gubernamentales y las organizaciones de seguridad ser\u00e1 clave para hacer frente a este panorama en constante evoluci\u00f3n.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>La Inteligencia Artificial: clave para pr\u00f3ximos ciberataques<\/strong><\/h3>\n<p><strong>La Convergencia de Inteligencia Artificial y Phishing: Una Amenaza Evolutiva en la Suplantaci\u00f3n de Identidad<\/strong><\/p>\n<p>En un giro preocupante, la fusi\u00f3n de herramientas de Inteligencia Artificial (IA) y t\u00e1cticas de phishing est\u00e1 generando una nueva generaci\u00f3n de amenazas cibern\u00e9ticas. Expertos en ciberseguridad advierten que las tecnolog\u00edas emergentes facilitar\u00e1n la producci\u00f3n de mensajes de phishing altamente personalizados y la suplantaci\u00f3n de identidad de personas espec\u00edficas.<\/p>\n<p><strong>Automatizaci\u00f3n Creativa y Recopilaci\u00f3n de Datos:<\/strong> Los atacantes est\u00e1n adoptando m\u00e9todos creativos de automatizaci\u00f3n al recopilar datos en l\u00ednea para alimentar a los LLMs (Large Language Models o Modelos de Lenguaje Grandes) especializados en IA. Estos modelos son capaces de analizar vastas cantidades de informaci\u00f3n y generar contenido de manera coherente y contextual. Mediante la alimentaci\u00f3n de datos espec\u00edficos sobre una persona, los atacantes pueden crear borradores de mensajes de phishing que imitan de manera sorprendente el estilo personal de alguien cercano a la v\u00edctima.<\/p>\n<p><strong>El Desaf\u00edo de la Suplantaci\u00f3n de Identidad Sofisticada:<\/strong> La convergencia de la automatizaci\u00f3n impulsada por la IA y la recopilaci\u00f3n de datos precisa plantea un desaf\u00edo significativo en la detecci\u00f3n de ataques de phishing. La capacidad de los atacantes para generar mensajes que no solo imitan el contenido sino tambi\u00e9n el tono y el estilo de comunicaci\u00f3n de personas conocidas hace que la suplantaci\u00f3n de identidad sea m\u00e1s sofisticada y dif\u00edcil de identificar.<\/p>\n<p><strong>Protecci\u00f3n Ante la Evoluci\u00f3n de Amenazas:<\/strong> Ante esta amenaza evolutiva, las organizaciones y los individuos deben reforzar sus medidas de seguridad. La conciencia sobre la importancia de la privacidad en l\u00ednea y la implementaci\u00f3n de pr\u00e1cticas seguras en la gesti\u00f3n de informaci\u00f3n personal son fundamentales. Adem\u00e1s, las soluciones de seguridad deben evolucionar para detectar patrones de comportamiento y analizar la autenticidad de la comunicaci\u00f3n, utilizando tecnolog\u00edas avanzadas de IA y aprendizaje autom\u00e1tico.<\/p>\n<p>En conclusi\u00f3n, la conjunci\u00f3n de IA y phishing representa una fase cr\u00edtica en la evoluci\u00f3n de las amenazas cibern\u00e9ticas. La adaptaci\u00f3n proactiva de las estrategias de seguridad es esencial para contrarrestar esta amenaza en constante desarrollo y proteger la integridad de la identidad digital.<\/p>\n<p style=\"font-weight: 400;\">Este a\u00f1o,<u>\u00a0\u201c<\/u><a href=\"https:\/\/securelist.com\/trng-2023\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/securelist.com\/trng-2023\/&amp;source=gmail&amp;ust=1700156232876000&amp;usg=AOvVaw36bGxeVCevwGsmPl_5aWwP\" target=\"_blank\" rel=\"noopener\">Operation Triangulation<\/a><u>\u201d<\/u>\u00a0marc\u00f3 un importante descubrimiento para las amenazas m\u00f3viles, como el uso de\u00a0<em>exploits<\/em>, lo que podr\u00eda inspirar m\u00e1s investigaciones sobre las APTs, cuyos objetivos son los dispositivos m\u00f3viles,\u00a0<em>wearables,\u00a0<\/em>e inteligentes.<\/p>\n<p><strong>Aumento de Amenazas Silenciosas: La Expansi\u00f3n de la Vigilancia a Dispositivos de Consumo<\/strong><\/p>\n<p>Los expertos en ciberseguridad de Kaspersky advierten sobre una nueva fase en la evoluci\u00f3n de las amenazas cibern\u00e9ticas, donde los agentes de amenazas buscan ampliar sus esfuerzos de vigilancia hacia diversos dispositivos de consumo. Esta expansi\u00f3n se llevar\u00e1 a cabo a trav\u00e9s de vulnerabilidades y m\u00e9todos &#8220;silenciosos&#8221; de entrega de exploits, incluyendo ataques de clic cero mediante mensajer\u00eda y ataques de un solo clic a trav\u00e9s de SMS o aplicaciones de mensajer\u00eda, as\u00ed como la interceptaci\u00f3n del tr\u00e1fico de red.<\/p>\n<p><strong>Amenazas Invisibles y Clic Cero:<\/strong> Los ataques de clic cero, una evoluci\u00f3n de las t\u00e1cticas de entrega de exploits, permiten a los agentes de amenazas infiltrarse en dispositivos sin requerir la interacci\u00f3n consciente del usuario. Este enfoque, aplicado a trav\u00e9s de plataformas de mensajer\u00eda o incluso mediante mensajes SMS, representa una amenaza considerable, ya que los usuarios pueden ser v\u00edctimas sin siquiera hacer clic activamente en un enlace malicioso.<\/p>\n<figure id=\"attachment_3066\" aria-describedby=\"caption-attachment-3066\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kaspersky-SOC-2-Tipo-2-e1688140533282.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3066\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kaspersky-SOC-2-Tipo-2-e1688140533282.webp\" alt=\"Kaspersky \" width=\"400\" height=\"225\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kaspersky-SOC-2-Tipo-2-e1688140533282.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Kaspersky-SOC-2-Tipo-2-e1688140533282-300x169.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3066\" class=\"wp-caption-text\">Kaspersky<\/figcaption><\/figure>\n<p><strong>Interceptaci\u00f3n del Tr\u00e1fico de Red:<\/strong> La interceptaci\u00f3n del tr\u00e1fico de red se presenta como otra estrategia &#8220;silenciosa&#8221; utilizada por los actores de amenazas. Este m\u00e9todo permite a los atacantes monitorear y potencialmente modificar la comunicaci\u00f3n entre dispositivos, exponiendo datos sensibles y comprometiendo la privacidad de los usuarios.<\/p>\n<p><strong>La Importancia de la Protecci\u00f3n Activa:<\/strong> Ante este panorama en constante cambio, la protecci\u00f3n de dispositivos personales y corporativos se vuelve m\u00e1s crucial que nunca. La adopci\u00f3n de soluciones de seguridad avanzadas, la actualizaci\u00f3n constante de software y la concientizaci\u00f3n sobre las t\u00e1cticas de ingenier\u00eda social son elementos esenciales para contrarrestar estas amenazas emergentes.<\/p>\n<p><strong>Un Llamado a la Vigilancia Permanente:<\/strong> La anticipaci\u00f3n y la respuesta proactiva son fundamentales en la defensa contra estas amenazas en evoluci\u00f3n. La comunidad de seguridad cibern\u00e9tica, junto con usuarios individuales y organizaciones, deben permanecer alerta y adaptarse continuamente para garantizar la integridad de sus sistemas en un entorno digital cada vez m\u00e1s complejo y sofisticado.<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"OPERATION TRIAGULATION Ataque dirigido a los investigadores de Kaspersky\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/zHpLZ4GLBDc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p><strong>Alerta de Ciberseguridad: Explotaci\u00f3n de Vulnerabilidades en Software y Dispositivos de Uso Com\u00fan<\/strong><\/p>\n<p>La explotaci\u00f3n de vulnerabilidades en software y dispositivos de uso com\u00fan emerge como una preocupaci\u00f3n cr\u00edtica en el paisaje de ciberseguridad. Expertos se\u00f1alan que el descubrimiento de vulnerabilidades de alta y cr\u00edtica severidad a menudo enfrenta limitaciones en la investigaci\u00f3n, lo que resulta en correcciones tard\u00edas y potencialmente allana el camino para la creaci\u00f3n de botnets nuevas, sigilosas y a gran escala, capaces de llevar a cabo ataques dirigidos.<\/p>\n<p><strong>Investigaci\u00f3n Limitada de Vulnerabilidades Cr\u00edticas:<\/strong> La investigaci\u00f3n limitada de vulnerabilidades de alta y cr\u00edtica severidad se ha convertido en un desaf\u00edo persistente. La complejidad inherente de estas vulnerabilidades, combinada con recursos limitados para su an\u00e1lisis, contribuye a la demora en la identificaci\u00f3n y correcci\u00f3n de estos puntos de vulnerabilidad.<\/p>\n<p><strong>Botnets Sigilosas y Ataques Dirigidos:<\/strong> La tardanza en abordar las vulnerabilidades cr\u00edticas crea un terreno f\u00e9rtil para el surgimiento de botnets nuevas y sigilosas. Estas redes de dispositivos comprometidos pueden ser utilizadas para llevar a cabo ataques dirigidos, aprovechando la infraestructura de dispositivos comunes para lograr objetivos espec\u00edficos.<\/p>\n<p><strong>Necesidad de Respuestas R\u00e1pidas y Coordinadas:<\/strong> Frente a esta amenaza, la ciberseguridad requiere respuestas r\u00e1pidas y coordinadas. La colaboraci\u00f3n entre la comunidad de seguridad, fabricantes de software y proveedores de dispositivos es esencial para identificar, abordar y corregir de manera eficiente las vulnerabilidades cr\u00edticas antes de que sean explotadas por actores malintencionados.<\/p>\n<p><strong>Protecci\u00f3n Activa y Actualizaciones Puntuales:<\/strong> Usuarios individuales y organizaciones deben priorizar la protecci\u00f3n activa mediante la implementaci\u00f3n de soluciones de seguridad actualizadas y la adopci\u00f3n de pr\u00e1cticas de actualizaci\u00f3n frecuentes. La conciencia sobre la importancia de mantener los dispositivos y software al d\u00eda es clave para mitigar el riesgo asociado con las vulnerabilidades.<\/p>\n<p>En un entorno digital en constante evoluci\u00f3n, la atenci\u00f3n temprana y la acci\u00f3n decisiva son esenciales para mantener la integridad de la ciberseguridad en todos los niveles.<\/p>\n<h3>Aumento de ataques patrocinados por naciones-estados y el hacktivismo como nueva normalidad<\/h3>\n<p><strong>Aumento de Ciberamenazas Geopol\u00edticas: Perspectivas para el Pr\u00f3ximo A\u00f1o<\/strong><\/p>\n<p>En un contexto de crecientes tensiones geopol\u00edticas, los expertos en ciberseguridad anticipan un posible incremento en el n\u00famero de ciberataques patrocinados por naciones-estados durante el pr\u00f3ximo a\u00f1o. Estas amenazas podr\u00edan manifestarse en formas diversas, desde el robo o cifrado de datos hasta la destrucci\u00f3n de la infraestructura de TI, el espionaje a largo plazo y el sabotaje cibern\u00e9tico.<\/p>\n<p><strong>Amenazas Emergentes:<\/strong> La escalada de tensiones geopol\u00edticas se\u00f1ala un entorno propicio para ciberataques sofisticados con motivaciones estatales. La amenaza de robo o cifrado de datos, junto con la posibilidad de destrucci\u00f3n de infraestructuras cr\u00edticas, destaca la necesidad de preparaci\u00f3n y defensa efectiva por parte de gobiernos y organizaciones.<\/p>\n<p><strong>Hacktivismo en Auge:<\/strong> Otra tendencia notable es el crecimiento del hacktivismo como parte integral de los conflictos geopol\u00edticos. La amenaza de actividades hacktivistas, ya sea destructiva o destinada a difundir informaci\u00f3n falsa, se presenta como un desaf\u00edo adicional. Este fen\u00f3meno no solo puede causar da\u00f1o directo, sino que tambi\u00e9n puede generar investigaciones innecesarias, contribuyendo a la fatiga de analistas de SOC e investigadores de ciberseguridad debido a la sobrecarga de alertas.<\/p>\n<p><strong>Fatiga de Alertas y Necesidad de Eficiencia:<\/strong> El probable aumento de la actividad hacktivista sugiere que los analistas de seguridad y los investigadores de ciberseguridad enfrentar\u00e1n mayores desaf\u00edos. La gesti\u00f3n eficiente de alertas y la diferenciaci\u00f3n entre amenazas genuinas y t\u00e1cticas de distracci\u00f3n se convierten en elementos cruciales para mitigar la fatiga y mantener una postura de seguridad efectiva.<\/p>\n<p><strong>Coordinaci\u00f3n y Colaboraci\u00f3n Global:<\/strong> Ante estas amenazas emergentes, la coordinaci\u00f3n y colaboraci\u00f3n a nivel global se vuelven imperativas. Los gobiernos, las organizaciones de seguridad y los sectores privados deben trabajar en conjunto para compartir inteligencia, desarrollar estrategias de defensa cibern\u00e9tica y anticiparse a posibles escenarios de ciberataques.<\/p>\n<p>El pr\u00f3ximo a\u00f1o podr\u00eda presentar desaf\u00edos significativos en el \u00e1mbito de la ciberseguridad, requiriendo una respuesta proactiva y una preparaci\u00f3n robusta para hacer frente a amenazas estatales y actividades hacktivistas en aumento.<\/p>\n<p style=\"font-weight: 400;\">Otras predicciones de amenazas avanzadas para 2024 son:<\/p>\n<ul style=\"font-weight: 400;\">\n<li>\n<h4><strong>Ataques a la cadena de suministro como servicio: operadores que compran acceso al por mayor<\/strong><\/h4>\n<\/li>\n<\/ul>\n<p><strong>Amenazas Emergentes en la Cadena de Suministro: Lecciones de las Violaciones de Okta y Perspectivas para el 2024<\/strong><\/p>\n<p>Las recientes violaciones de seguridad en Okta durante el periodo 2022-2023 han puesto de manifiesto la creciente amenaza que representa la vulnerabilidad de la cadena de suministro. Espec\u00edficamente, se destaca la t\u00e1ctica de dirigir ataques a empresas peque\u00f1as para afectar a las grandes, resaltando la magnitud y la complejidad de esta forma de amenaza.<\/p>\n<p><strong>Vulnerabilidad a Trav\u00e9s de Empresas Peque\u00f1as:<\/strong> La cadena de suministro se ha convertido en un punto cr\u00edtico de exposici\u00f3n, donde los atacantes pueden dirigir sus esfuerzos hacia empresas m\u00e1s peque\u00f1as para comprometer a las grandes. Las violaciones en Okta ilustran c\u00f3mo la cadena de suministro puede ser explotada como un vector de ataque efectivo, con consecuencias que trascienden las fronteras de las organizaciones individuales.<\/p>\n<p><strong>Diversidad de Motivaciones:<\/strong> Los motivos detr\u00e1s de estos ataques var\u00edan desde el beneficio econ\u00f3mico hasta el espionaje. La cadena de suministro, al estar interconectada, se convierte en un objetivo atractivo para actores maliciosos con diversas intenciones. La necesidad de comprender y anticipar estos motivos se vuelve esencial para la defensa efectiva.<\/p>\n<p><strong>Proyecciones para el 2024: Actividades en la Darkweb y Ataques M\u00e1s Eficientes:<\/strong> Se espera que las actividades en la Darkweb relacionadas con la cadena de suministro experimenten un crecimiento significativo para el a\u00f1o 2024. Este aumento podr\u00eda facilitar ataques m\u00e1s eficientes y a gran escala, ya que los actores maliciosos buscan aprovechar las vulnerabilidades recopiladas en el mercado clandestino.<\/p>\n<p><strong>Respuesta Proactiva y Colaboraci\u00f3n Sectorial:<\/strong> Ante esta evoluci\u00f3n de amenazas, la respuesta proactiva y la colaboraci\u00f3n entre empresas, organismos gubernamentales y proveedores de seguridad son fundamentales. La implementaci\u00f3n de medidas de seguridad robustas a lo largo de la cadena de suministro, junto con la detecci\u00f3n temprana y la respuesta efectiva, se convierten en pilares esenciales para mitigar estos riesgos.<\/p>\n<p>La cadena de suministro, siendo un componente vital de la infraestructura empresarial global, requiere una atenci\u00f3n renovada en t\u00e9rminos de seguridad. Las lecciones aprendidas de incidentes como las violaciones en Okta subrayan la importancia de anticiparse a las amenazas emergentes y adoptar estrategias de defensa s\u00f3lidas en un entorno digital en constante cambio.<\/p>\n<ul style=\"font-weight: 400;\">\n<li>\n<h4><strong>Aparici\u00f3n de m\u00e1s grupos que ofrecen servicios de hackeo por encargo<\/strong><\/h4>\n<\/li>\n<\/ul>\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"react-scroll-to-bottom--css-ptlui-79elbk h-full\">\n<div class=\"react-scroll-to-bottom--css-ptlui-1n7m0yu targeted-reply-thread-scroller relative\">\n<div class=\"flex flex-col text-sm gizmo:pb-9 dark:bg-gray-800 gizmo:dark:bg-transparent\">\n<div class=\"group w-full text-token-text-primary border-b border-black\/10 gizmo:border-0 dark:border-gray-900\/50 gizmo:dark:border-0 bg-gray-50 gizmo:bg-transparent dark:bg-[#444654] gizmo:dark:bg-transparent\" data-testid=\"conversation-turn-15\">\n<div class=\"p-4 gizmo:py-2 justify-center text-base md:gap-6 md:py-6 m-auto\">\n<div class=\"flex flex-1 gap-4 text-base mx-auto md:gap-6 gizmo:gap-3 gizmo:md:px-5 gizmo:lg:px-1 gizmo:xl:px-5 md:max-w-2xl lg:max-w-[38rem] gizmo:md:max-w-3xl gizmo:lg:max-w-[40rem] gizmo:xl:max-w-[48rem] xl:max-w-3xl }\">\n<div class=\"relative flex w-[calc(100%-50px)] flex-col gizmo:w-full lg:w-[calc(100%-115px)] agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full gap-3 gizmo:gap-0\">\n<div class=\"min-h-[20px] text-message peer flex flex-col items-start gap-3 whitespace-pre-wrap break-words peer-[.text-message]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"b7656a6e-c196-4e42-b77a-d8c93861aa94\">\n<div class=\"result-streaming markdown prose w-full break-words dark:prose-invert dark\">\n<p><strong>Auge de Grupos de Hackeo por Encargo: El Comercio Il\u00edcito de Datos Al alza para el Pr\u00f3ximo A\u00f1o<\/strong><\/p>\n<p>La creciente presencia de grupos de hackeo por encargo, ofreciendo servicios de robo de datos a una clientela diversa que abarca desde investigadores privados hasta competidores comerciales, se\u00f1ala una preocupante tendencia que se espera se intensifique en el pr\u00f3ximo a\u00f1o.<\/p>\n<p><strong>Especializaci\u00f3n en Servicios de Ro\u200b\u200bbo de Datos:<\/strong> Estos grupos especializados se centran en proporcionar servicios de hackeo por encargo, ofreciendo a sus clientes la capacidad de obtener informaci\u00f3n confidencial de una variedad de fuentes. Desde investigadores privados que buscan datos sensibles hasta competidores comerciales que buscan obtener ventajas estrat\u00e9gicas, la diversidad de clientes resalta la amplitud y el alcance de este mercado il\u00edcito.<\/p>\n<p><strong>Aumento de la Tendencia en el Pr\u00f3ximo A\u00f1o:<\/strong> La proyecci\u00f3n para el pr\u00f3ximo a\u00f1o indica un crecimiento continuo de esta tendencia. La disponibilidad de servicios especializados de robo de datos ofrece a actores maliciosos y no especializados la capacidad de obtener informaci\u00f3n valiosa sin necesidad de una experiencia t\u00e9cnica avanzada. Este escenario plantea riesgos significativos para la privacidad y la seguridad de datos sensibles.<\/p>\n<p><strong>Riesgos para la Privacidad y Seguridad:<\/strong> La externalizaci\u00f3n de actividades delictivas relacionadas con el robo de datos presenta riesgos graves para la privacidad y seguridad de individuos y organizaciones. La informaci\u00f3n comprometida puede ser utilizada para diversos fines, desde la extorsi\u00f3n hasta la manipulaci\u00f3n de mercados y la obtenci\u00f3n de ventajas competitivas desleales.<\/p>\n<p><strong>Respuestas Necesarias y Medidas Preventivas:<\/strong> La lucha contra esta tendencia requiere respuestas colectivas y medidas preventivas. La cooperaci\u00f3n entre la industria de la ciberseguridad, las fuerzas del orden y las empresas es crucial para identificar y desmantelar estos grupos. Adem\u00e1s, la conciencia y la implementaci\u00f3n de pr\u00e1cticas de seguridad cibern\u00e9tica robustas son esenciales para mitigar el riesgo de exposici\u00f3n a estos servicios il\u00edcitos.<\/p>\n<p>El auge de los grupos de hackeo por encargo subraya la necesidad urgente de fortalecer.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<ul style=\"font-weight: 400;\">\n<li>\n<h4><strong>Los\u00a0<em>rootkits de kernel<\/em>\u00a0est\u00e1n de moda otra vez<\/strong><\/h4>\n<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">A pesar de las medidas de seguridad modernas como la Firma de C\u00f3digo en Modo de Kernel (KMCS), PatchGuard y la Integridad de C\u00f3digo Protegido por Hipervisor (HVCI), las barreras de ejecuci\u00f3n de c\u00f3digo a nivel de kernel est\u00e1n siendo eludidas por grupos de APT y cibercriminales. Los ataques en el modo kernel de Windows est\u00e1n en aumento, facilitados por los abusos del\u00a0Programa de compatibilidad de hardware de Windows (WHCP), as\u00ed como del crecimiento del mercado clandestino de certificados EV y certificados de firma de c\u00f3digo robados. Los actores de amenazas est\u00e1n aprovechando cada vez m\u00e1s el concepto de\u00a0&#8216;Trae Tu Controlador Vulnerable&#8217; (BYOVD)\u00a0en sus t\u00e1cticas.<\/p>\n<ul style=\"font-weight: 400;\">\n<li>\n<h4><strong>Los MFTs: blanco de ataques avanzados<\/strong><\/h4>\n<\/li>\n<\/ul>\n<p><strong>APTs en 2024: Desaf\u00edos Emergentes para la Seguridad Cibern\u00e9tica<\/strong><\/p>\n<p>El a\u00f1o 2024 se vislumbra como un escenario desafiante para la seguridad cibern\u00e9tica, con tendencias emergentes que prometen complicar a\u00fan m\u00e1s la protecci\u00f3n de datos y sistemas cr\u00edticos. Dos \u00e1reas destacadas son las amenazas a los sistemas de transferencia administrada de archivos (MFT) y la evoluci\u00f3n de t\u00e1cticas de inteligencia artificial (IA) por parte de agentes maliciosos avanzados.<\/p>\n<p><strong>Riesgos para los Sistemas MFT:<\/strong> Los sistemas MFT, dise\u00f1ados para la transferencia segura de datos entre organizaciones, enfrentan una creciente amenaza cibern\u00e9tica, como evidencian las infracciones de MOVEit y GoAnywhere en 2023. La intrincada arquitectura MFT, integrada en redes m\u00e1s amplias, presenta debilidades de seguridad que los ciberdelincuentes est\u00e1n aprovechando para obtener ganancias financieras e interrupciones operativas. La prevenci\u00f3n de p\u00e9rdida de datos y el cifrado se convierten en medidas esenciales para fortalecer estos sistemas contra amenazas en evoluci\u00f3n.<\/p>\n<figure id=\"attachment_3065\" aria-describedby=\"caption-attachment-3065\" style=\"width: 600px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Kaspersky_28073963-e1688140371726.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3065\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Kaspersky_28073963-e1688140371726.webp\" alt=\"Kaspersky,\u00a0\" width=\"600\" height=\"395\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Kaspersky_28073963-e1688140371726.webp 600w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/tinywow_Kaspersky_28073963-e1688140371726-300x198.webp 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><figcaption id=\"caption-attachment-3065\" class=\"wp-caption-text\">Kaspersky,<\/figcaption><\/figure>\n<p><strong>Evoluci\u00f3n de T\u00e1cticas de Inteligencia Artificial (IA):<\/strong> Aunque en 2023 se destac\u00f3 el uso de IA en campa\u00f1as extensas y complejas, las pr\u00f3ximas tendencias sugieren que los agentes maliciosos ir\u00e1n m\u00e1s all\u00e1 de las implicaciones de la IA. Se esperan nuevos m\u00e9todos para realizar ataques a la cadena de suministro, el surgimiento de servicios de hackeo por contrataci\u00f3n, exploits novedosos para dispositivos de consumo y m\u00e1s. La inteligencia de amenazas avanzada se vuelve crucial para anticipar y contrarrestar estos desarrollos, mejorando la capacidad de defenderse de ciberataques de manera efectiva.<\/p>\n<p><strong>Enfrentando el Futuro:<\/strong> En este escenario desafiante, las organizaciones deben implementar medidas s\u00f3lidas de ciberseguridad, incluyendo la adopci\u00f3n de tecnolog\u00edas de prevenci\u00f3n de p\u00e9rdida de datos, cifrado robusto y, crucialmente, la concienciaci\u00f3n sobre la ciberseguridad. La colaboraci\u00f3n entre la industria, los organismos gubernamentales y los proveedores de seguridad se vuelve imperativa para mantenerse a la vanguardia ante los \u00faltimos desarrollos de riesgos y fortalecer las defensas cibern\u00e9ticas de manera efectiva. La anticipaci\u00f3n y la preparaci\u00f3n son esenciales para proteger los activos digitales en este panorama en constante evoluci\u00f3n.<\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Kaspersky,\u00a0<\/span><span style=\"font-size: 8pt;\">Kaspersky,\u00a0<\/span><span style=\"font-size: 8pt;\">Kaspersky,\u00a0<\/span><span style=\"font-size: 8pt;\">KaspersKaspersky, Kaspersky, Kaspersky,\u00a0Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky,\u00a0ky,\u00a0<\/span><span style=\"font-size: 8pt;\">Kaspersky,\u00a0<\/span><span style=\"font-size: 8pt;\">Kaspersky,\u00a0<\/span><span style=\"font-size: 8pt;\">Kaspersky,\u00a0<\/span><span style=\"font-size: 8pt;\">Kaspersky,\u00a0<\/span><span style=\"font-size: 8pt;\">Kaspersky,\u00a0<\/span><span style=\"font-size: 8pt;\">Kaspersky,\u00a0<\/span><span style=\"font-size: 8pt;\">Kaspersky,\u00a0<\/span><\/span><\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre Ciberseguridad en:<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberresiliencia-001\/\">Ciberresiliencia 2023: Revelamos Desaf\u00edos y Equivalencias<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/rsa-2048\/\">RSA-2048: \u00bfde verdad lo rompieron?<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/israel-0001\/\">Israel: sacudida por ataques cibern\u00e9ticos de Hamas en 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/gootbot-001\/\">GootBot, el Bailar\u00edn Sigiloso de las Redes Empresariales 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/estrategia-robusta-de-ciberseguridad-001\/\">Estrategia Robusta de Ciberseguridad 2023: La Importancia del Monitoreo Continuo<\/a><\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"ESPIONAJE \u00bfEst\u00e1s en la Lista? \ud83d\udd75\ufe0f\u200d\u2642\ufe0f\ud83d\udccb\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/P1xYI1eE940?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Expertos de Kaspersky anticipan el uso de IA, los hackeos por encargo, los ataques a dispositivos m\u00f3viles y el hacktivismo entre las tendencias para el pr\u00f3ximo a\u00f1o En el siempre din\u00e1mico panorama de la ciberseguridad, el Equipo de An\u00e1lisis e Investigaci\u00f3n Global de Kaspersky (GReAT) advierte sobre nuevas t\u00e1cticas que los actores de APT (Amenazas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4436,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3710,186],"class_list":["post-4432","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-3710","tag-kaspersky"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4432"}],"version-history":[{"count":6,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4432\/revisions"}],"predecessor-version":[{"id":7632,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4432\/revisions\/7632"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4436"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}