{"id":6457,"date":"2015-12-09T11:15:27","date_gmt":"2015-12-09T11:15:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6457"},"modified":"2019-12-04T03:36:35","modified_gmt":"2019-12-04T09:36:35","slug":"kaspersky-predictions-2016","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-predictions-2016\/6457\/","title":{"rendered":"Las predicciones de Kaspersky Lab en ciberseguridad para 2016"},"content":{"rendered":"<p>Internet evoluciona continuamente y las amenazas cibern\u00e9ticas siguen su curso en la red. \u00bfQu\u00e9 pesadillas cibern\u00e9ticas nos esperan para el 2016 a los usuarios comunes y a las empresas?<\/p>\n<p>\u00a0<\/p>\n<p><strong>\u00bfQu\u00e9 nos espera? <\/strong><\/p>\n<p>Empecemos con las amenazas dirigidas a los usuarios comunes. En el 2015 mucha gente ha sufrido ataques de <a href=\"https:\/\/latam.kaspersky.com\/blog\/golden-key-encryption\/6439\/\" target=\"_blank\" rel=\"noopener\"><em>ransomware<\/em><\/a>, y en 2016 esta tendencia seguir\u00e1 creciendo.<\/p>\n<p>Para los cibercriminales estos virus parecen ser bastante rentables. Las infecciones masivas son relativamente baratas y se consigue un beneficio monetario directo que se complementa con el af\u00e1n que tienen las v\u00edctimas de pagar el rescate. En resumen, se trata de una forma efectiva de ganar una gran cantidad de dinero f\u00e1cil.<\/p>\n<p>En 2016 es posible que los creadores de <em>ransomware<\/em> cambien de direcci\u00f3n prestando m\u00e1s atenci\u00f3n a nuevas plataformas. Ya se ha registrado un ataque dirigido a los dispositivos Linux, pero a\u00fan no se han registrado en Mac OS X y se plantea como una buena oportunidad para los hackers, ya que los propietarios de estos costosos dispositivos de Apple podr\u00edan pagar m\u00e1s por el rescate. Tambi\u00e9n es posible que nos encontremos con<em> ransomware<\/em> dise\u00f1ado con el fin de bloquear diferentes partes del Internet de las Cosas. \u00bfCu\u00e1nto est\u00e1s dispuesto a pagar por volver a utilizar tu <em>smartwatch<\/em>? \u00bfY por volver a utilizar tu refrigerador o tu coche?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Otra tendencia cibern\u00e9tica trata de chantajear y obtener dinero a cambio de fotos robadas y cuentas hackeadas. Ya hemos visto una gran cantidad de escandalosas filtraciones entre las que se incluyen las fotos de varios <a href=\"https:\/\/latam.kaspersky.com\/blog\/multi-factor-authentication\/6692\/\" target=\"_blank\" rel=\"noopener\">famosos desnudos<\/a> y los datos personales de millones de usuarios de <a href=\"https:\/\/latam.kaspersky.com\/blog\/ashley-madison-data-finally-leaked\/5957\/\" target=\"_blank\" rel=\"noopener\">Ashley Madison<\/a>.<\/p>\n<p>Estas bases de datos se filtran con diferentes prop\u00f3sitos y por diferentes personas. Algunas de ellas exigen un rescate; otras lo hacen simplemente porque pueden, para alardear. Y, otras veces, los hackers filtran estos datos para difamar a algunas personas y\/u organizaciones en concreto. Independientemente de sus objetivos, lo m\u00e1s probable es que la cantidad de estos ataques aumente en el 2016.<\/p>\n<p>Hace poco surgi\u00f3 un nuevo problema. Durante mucho tiempo, el mundo del transporte no contaba con conexiones a Internet, pero, en la actualidad, este mundo est\u00e1 cada vez m\u00e1s conectado a la red y, por lo tanto, es cada vez m\u00e1s vulnerable a los ataques cibern\u00e9ticos. Ahora es posible <a href=\"https:\/\/latam.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/5899\/\" target=\"_blank\" rel=\"noopener\">hackear ciertos modelos de coches<\/a> y tomar\u00a0el control de los sistemas internos. Pero esto no es todo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Gracias a los coches autom\u00e1ticos, se est\u00e1 extendiendo el uso de los sistemas de control remoto y, tarde o temprano, estos sistemas atraer\u00e1n la atenci\u00f3n de los hackers.<\/p>\n<p>Es posible que los criminales no se centren en los propios sistemas, sino m\u00e1s bien en los protocolos especiales implementados con el fin de permitir las comunicaciones entre coches. Si alguien se hace con el control de estos sistemas, podr\u00e1 enviar \u00f3rdenes falsas a los coches, y estas acciones pueden provocar accidentes en coches caros e incluso tener consecuencias letales.<\/p>\n<p><strong>\u00bfCu\u00e1les son las principales amenazas a las que se enfrentan las empresas? <\/strong><\/p>\n<p>A juzgar por el 2015, las Amenazas persistentes avanzadas (APT o <em>Advanced Persistent Threat<\/em>, en ingl\u00e9s) contra los pa\u00edses y organizaciones desaparecer\u00e1n casi por completo en la forma en que las conocemos hoy en d\u00eda. Sin embargo, a\u00fan no es momento de relajarse: los hackers est\u00e1n a punto de pasar de la creaci\u00f3n de <em>malware<\/em> a medida a mejorar los proyectos existentes, sin casi dejar huella en sus ataques.<\/p>\n<p>Este enfoque dificulta que los expertos en seguridad puedan detectar a los criminales. Tambi\u00e9n es m\u00e1s econ\u00f3mico y nada hace m\u00e1s feliz al cliente de un hacker que el hecho de obtener un alto rendimiento con una baja inversi\u00f3n inicial.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We\u2019ll see members of well-established APT teams potentially coming out of the shadows <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/t.co\/J7J5vTQnpb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/J7J5vTQnpb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/666652532412915715?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"font-size: 11.0pt;font-family: 'Arial','sans-serif';color: #212121\">Hoy en d\u00eda cada campa\u00f1a cibern\u00e9tica es \u00fanica y est\u00e1 dise\u00f1ada desde cero. Pero lo m\u00e1s probable es que pronto se ofrezcan como un servicio. Incluso es posible que los delincuentes empiecen a vender, no campa\u00f1as en s\u00ed, sino los resultados de un hackeo: el acceso a los datos y los equipos de las v\u00edctimas.<\/span><br>\n<span style=\"font-size: 11.0pt;font-family: 'Arial','sans-serif';color: #212121\">En 2015, los hackers dirigieron con \u00e9xito sus ataques hacia los bancos y servicios financieros, y en 2016 la cantidad de ataques de este tipo seguir\u00e1 aumentando. Aunque la mayor\u00eda de los ataques financieros est\u00e1n dirigidos hacia los cajeros autom\u00e1ticos, ha habido casos como el del <\/span><a href=\"https:\/\/latam.kaspersky.com\/blog\/el-robo-del-siglo-hackers-se-llevan-mil-millones-de-dolares\/5023\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-size: 11.0pt;font-family: 'Arial','sans-serif'\">grupo Carbanak<\/span><\/a><span style=\"font-size: 11.0pt;font-family: 'Arial','sans-serif';color: #212121\">, en el que los hackers robaron m\u00e1s de mil millones de d\u00f3lares de decenas de bancos de todo el mundo.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers used <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> to steal up to $1 bln from banks in at least 2 dozen countries. <a href=\"http:\/\/t.co\/uhgtJ7hM2j\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uhgtJ7hM2j<\/a> via <a href=\"https:\/\/twitter.com\/NBCNightlyNews?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@NBCNightlyNews<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Carbanak?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Carbanak<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/568073729139466240?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/apple-pay-es-seguro-pagar-todo-con-tu-iphone\/3849\/\" target=\"_blank\" rel=\"noopener\">Apple Pay<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/los-cazadores-furtivos-podrian-aprovechar-las-ventajas-de-internet-para-cazar-animales-en-extincion\/2533\/\" target=\"_blank\" rel=\"noopener\">Samsung Pay<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/google-io-2015-7-cosas-para-tener-en-cuenta-sobre-android-m\/5568\/\" target=\"_blank\" rel=\"noopener\">Android Pay<\/a> podr\u00edan ser los pr\u00f3ximos objetivos, junto con el resto de nuevos servicios financieros que ya son muy populares y a\u00fan no se han probado.<\/p>\n<p><strong>\u00bfPara qu\u00e9 debemos estar preparados?<\/strong><\/p>\n<p>Internet es, sin duda, relativamente joven, pero se desarrolla con tanta rapidez que algunas ideas muy arraigadas en la web, ya est\u00e1n obsoletas. O, es posible que no sean capaces de hacer frente al dise\u00f1o actual de Internet.<\/p>\n<p>Por todos lados surgen todo tipo de problemas: <a href=\"https:\/\/threatpost.com\/default-credentials-lead-to-massive-ddos-for-hire-botnet\/112767\/\" target=\"_blank\" rel=\"noopener nofollow\">se encuentran <em>botnets <\/em>en los routers<\/a>; BGP, el principal protocolo de enrutamiento de Internet, se ve comprometido; se suceden numerosos <a href=\"https:\/\/threatpost.com\/exploit-kit-using-csrf-to-redirect-soho-router-dns-settings\/112993\/\" target=\"_blank\" rel=\"noopener nofollow\">ataques dirigidos a la configuraci\u00f3n DNS del router<\/a>, etc. Internet se cae a pedazos y esto puede conducir a la reconstrucci\u00f3n de la <em>World Wide Web<\/em>, ya que los gobiernos ejercer\u00e1n cada vez m\u00e1s control sobre ella. En este caso, la web se subdividir\u00e1 de acuerdo a los l\u00edmites de cada pa\u00eds. B\u00e1sicamente, incluso en la actualidad, la experiencia cibern\u00e9tica de los usuarios de Internet en China es muy diferente a la de los usuarios de EE.UU., Europa o Rusia.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Pharming Attack Targets Home Router DNS Settings \u2013 <a href=\"http:\/\/t.co\/0Rq3PD9M7j\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0Rq3PD9M7j<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571482470769668096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"font-size: 11.0pt;font-family: 'Arial','sans-serif'\">Como resultado, muchas p\u00e1ginas y servicios cibern\u00e9ticos podr\u00edan pasar a la clandestinidad. Los usuarios tendr\u00e1n que pagar para poder acceder a ellos, y este mercado seguir\u00e1 creciendo. Como resultado de ello, las tecnolog\u00edas de anonimato se desarrollar\u00e1n de manera significativa.<\/span><\/p>\n<p><span style=\"font-size: 11.0pt;font-family: 'Arial','sans-serif'\">Existe otro problema global que podr\u00eda estar ocurriendo a mayor escala: lo imposible de hackear se vuelve hackeable, o lo ser\u00e1 en un futuro pr\u00f3ximo. Los modernos est\u00e1ndares criptogr\u00e1ficos fueron dise\u00f1ados teniendo en cuenta la imposibilidad de verse comprometidos mediante los medios computacionales existentes, pero no est\u00e1n preparados para hacer frente a las <\/span><a href=\"https:\/\/latam.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/6446\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-size: 11.0pt;font-family: 'Arial','sans-serif'\">computadoras cu\u00e1nticas<\/span><\/a><span style=\"font-size: 11.0pt;font-family: 'Arial','sans-serif'\"> y los pr\u00f3ximos avances tecnol\u00f3gicos.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum computers: what does it mean for you today? <a href=\"https:\/\/t.co\/E3Fwee3j2W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/E3Fwee3j2W<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/futuretech?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#futuretech<\/a> <a href=\"https:\/\/t.co\/mBSnlpoVtV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mBSnlpoVtV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674253247528501248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"font-size: 11.0pt;font-family: 'Arial','sans-serif'\">Aunque las computadoras cu\u00e1nticas no llegar\u00e1n a manos de los hackers en un futuro pr\u00f3ximo, tarde o temprano ocurrir\u00e1, y los expertos tendr\u00e1n que reconsiderar por completo las t\u00e9cnicas de cifrado y, por lo tanto, deber\u00e1n cambiar las ra\u00edces y la estructura de Internet.<br>\nPara consultar m\u00e1s predicciones sobre lo que nos espera en 2016, puedes ver nuestro art\u00edculo en <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/72771\/kaspersky-security-bulletin-2016-predictions\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<br>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las predicciones en ciberseguridad para 2016 <\/p>\n","protected":false},"author":40,"featured_media":6460,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[2186,638,572,2270,34,2269,177,38],"class_list":{"0":"post-6457","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-2186","10":"tag-amenazas","11":"tag-futuro","12":"tag-kl2016prediction","13":"tag-malware-2","14":"tag-prediccionkl2016","15":"tag-proteccion","16":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-predictions-2016\/6457\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-predictions-2016\/6396\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-predictions-2016\/7359\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-predictions-2016\/7049\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-predictions-2016\/10160\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-predictions-2016\/10801\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-predictions-2016\/6576\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-predictions-2016\/9827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-predictions-2016\/10160\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-predictions-2016\/10801\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-predictions-2016\/10801\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/2016\/","name":"2016"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6457"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6457\/revisions"}],"predecessor-version":[{"id":16751,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6457\/revisions\/16751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6460"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}