{"id":8763,"date":"2017-01-05T22:01:05","date_gmt":"2017-01-05T22:01:05","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=8763"},"modified":"2022-03-27T12:56:42","modified_gmt":"2022-03-27T18:56:42","slug":"kaspersky-predictions-2017","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-predictions-2017\/8763\/","title":{"rendered":"Resultados de 2016, predicciones para 2017"},"content":{"rendered":"<p>Como es tradici\u00f3n, a finales de a\u00f1o nuestro equipo de expertos en seguridad GReAT publican sus predicciones para el a\u00f1o siguiente. Veamos qu\u00e9 <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-predictions-2016\/6457\/\" target=\"_blank\" rel=\"noopener\">predicciones del a\u00f1o pasado<\/a> se han cumplido e intentemos ver el futuro y predecir lo que nos depara 2017.<\/p>\n<h3>Predicciones que se cumplieron<\/h3>\n<h3>Seguridad de usuario<\/h3>\n<p>Como predijo GReAT el a\u00f1o pasado, se propag\u00f3 <i>ransomware<\/i> de todo tipo a lo largo del a\u00f1o. Por ejemplo, 2016 fue el a\u00f1o en que las amenazas <a href=\"https:\/\/latam.kaspersky.com\/blog\/petya-ransomware\/6915\/\" target=\"_blank\" rel=\"noopener\">Petya<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptxxx-v3-ransomware\/9768\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a> vieron la luz del d\u00eda por primera vez. Como tambi\u00e9n pronosticamos, en primavera<a href=\"https:\/\/latam.kaspersky.com\/blog\/mac-malware-again\/7901\/\" target=\"_blank\" rel=\"noopener\"> apareci\u00f3 un cifrador para Mac OS<\/a>.<\/p>\n<p>En resumen, la cifra de <i>ransomware<\/i> y de ataques aumento significativamente. Sin embargo, hicimos un muy buen trabajo para luchar contra ellos: en 2016, naci\u00f3 el proyecto <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a>, el cual reuni\u00f3 muchos descifradores y uni\u00f3 a varias empresas de seguridad y gobiernos.<\/p>\n<p>Tambi\u00e9n predijimos chantajes por correo electr\u00f3nico a gran escala. De hecho, no fueron muchos, pero el n\u00famero de credenciales de usuario expuestas fue mayor que nunca. <a href=\"https:\/\/latam.kaspersky.com\/blog\/dropbox-hack\/7604\/\" target=\"_blank\" rel=\"noopener\">Dropbox<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/millions-twitter-accounts-leak\/7246\/\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/possible-yahoo-password-leak\/7727\/\" target=\"_blank\" rel=\"noopener\">Yahoo<\/a> y muchos otros servicios fueron comprometidos. En muchos casos, ya lo hab\u00edan sido a\u00f1os anteriores, pero las brechas de seguridad se descubrieron el a\u00f1o pasado. 2016 puede considerarse el A\u00f1o de las Brechas de Seguridad.<\/p>\n<p><i>Hackeos<\/i> a coches inteligentes, como predijimos, ganaron terreno poco a poco en 2016. <a href=\"https:\/\/www.kaspersky.es\/blog\/jeep-hacked-again\/8923\/\" target=\"_blank\" rel=\"noopener\">Volvieron a+ <i>hackear<\/i> aquel Jeep<\/a> y tambi\u00e9n el <a href=\"https:\/\/latam.kaspersky.com\/blog\/tesla-remote-hack\/7696\/\" target=\"_blank\" rel=\"noopener\">Tesla Model S<\/a>, el m\u00e1s inteligente de los coches inteligentes.<\/p>\n<h3>Seguridad corporativa<\/h3>\n<p>En campa\u00f1as dirigidas se usaron menos <i>malware<\/i> especializados y personalizados, como dijimos. Pero los malos cada vez usan m\u00e1s <i>software<\/i> leg\u00edtimo como parte de sus campa\u00f1as de <i>malware<\/i> y recurren al enfoque de <i>malware<\/i> como servicio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00bfQu\u00e9 ciberamenazas nos esperan este a\u00f1o? Esto es lo que piensan nuestros expertos en <a href=\"https:\/\/twitter.com\/hashtag\/ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberseguridad<\/a> \u2013&gt; <a href=\"https:\/\/t.co\/HwgeZxeINO\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HwgeZxeINO<\/a> <a href=\"https:\/\/t.co\/Rw6VrpX1JA\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Rw6VrpX1JA<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/816600230770708481?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 4, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tambi\u00e9n hubo m\u00e1s ataques a bancos y servicios financieros. Adem\u00e1s, el a\u00f1o pasado, los delincuentes empezaron a usar SWIFT para llevar a cabo ataques y malversaron grandes cantidades de dinero. El incidente m\u00e1s importante sucedi\u00f3 en el Central Park de Bangladesh: intento de robo de 1,000 millones de d\u00f3lares al gobierno. Los ladrones consiguieron robar 81 millones; la actividad sospechosa se descubri\u00f3 gracias a un error de tipograf\u00eda en los detalles del banco y las transacciones posteriores se denegaron.<\/p>\n<h3>\u00bfQu\u00e9 nos depara 2017?<\/h3>\n<p>En el evento <a href=\"https:\/\/twitter.com\/search?q=%23kldetective&amp;src=typd\" target=\"_blank\" rel=\"noopener nofollow\">#KLDetective<\/a>, los expertos de GReAT Alex Gostev y Sergey Golovanov hablaron de seis tendencias de las que estar pendientes en 2017.<\/p>\n<p><strong>1. Se encubrir\u00e1n ataques de amenazas persistentes avanzadas.<\/strong> Los expertos Kaspersky Lab creen que las amenazas avanzadas se publicitar\u00e1n menos porque \u00faltimamente han pasado a ser \u201cdemasiado pol\u00edticas\u201d. Un <i>hacker<\/i> del Pa\u00eds A ataca servicios del Pa\u00eds B, pero \u00bfqu\u00e9 pasar\u00eda si el <i>hacker<\/i> trabajara para el gobierno? Ser\u00eda, <i>de facto<\/i>, un acto de ciberguerra. Y podr\u00eda estallar una guerra en el mundo real.<\/p>\n<p><strong>2. La filtraci\u00f3n de datos se publicitar\u00e1 para manipular la opini\u00f3n del p\u00fablico.<\/strong> En 2016, los <i>hacktivistas<\/i> publicaron informaci\u00f3n filtrada en <a href=\"http:\/\/wikileaks.org\/\" target=\"_blank\" rel=\"noopener nofollow\">wikileaks.org<\/a> y dieron los datos a la prensa. Dichas filtraciones provocaron grandes esc\u00e1ndalos y debates. En 2017, dichos esc\u00e1ndalos ser\u00e1n numerosos: Francia y Alemania tienen elecciones este a\u00f1o.<\/p>\n<p><strong>3. Continuar\u00e1n las discusiones acaloradas sobre problemas de privacidad.<\/strong> Todos podr\u00e1n recopilar nuestra informaci\u00f3n. Las brechas se seguridad masivas de este a\u00f1o har\u00e1n que tanto los usuarios como los gobiernos se den cuenta de lo inseguros que son los datos de usuario. Es dif\u00edcil decir ahora qui\u00e9n tomar\u00e1 medidas y cu\u00e1les ser\u00e1n, pero algo debe cambiar.<\/p>\n<p><strong>4. Las monedas cifradas ganar\u00e1n terreno.<\/strong> No hace mucho, solo hab\u00eda una, <i>bitcoin<\/i>, pero ahora existen unas cincuenta. Hasta los gobiernos y los bancos tienen que aceptarlas y los bancos consideran desarrollar sus propios servicios financieros basados en cadena de bloques. Pero con las nuevas tecnolog\u00edas aparecer\u00e1n nuevas amenazas y vulnerabilidades. Las monedas cifradas ganar\u00e1n mucha m\u00e1s atenci\u00f3n en 2017 de la que tuvieron en 2016.<\/p>\n<p><strong>5. Los <i>hackers<\/i> optar\u00e1n por ataques a corto plazo.<\/strong> Los ataques de amenazas persistentes avanzadas est\u00e1n cambiando. En 2017, los ciberdelincuentes elegir\u00e1n tipos de ataque que no presuponen persistencia al <i>malware<\/i> en sistemas comprometidos.<\/p>\n<p>Los autores de <i>malware<\/i> ya usan Microsoft PowerShell, un <i>software<\/i> totalmente leg\u00edtimo que ayuda a crear peque\u00f1os programas que residen en la memoria del sistema y se borran tras reiniciar. \u00bfQu\u00e9 tiene de bueno para los delincuentes? Pues que les permiten robar informaci\u00f3n de un sistema infectado sin dejar rastro.<\/p>\n<p><strong>6. Ataques en servicios financieros.<\/strong> Como hemos dicho, el a\u00f1o pasado los ciberdelincuentes aprendieron que los ataques a redes bancarias SWIFT son posibles. Pero la lista de los servicios financieros que son objetivo no se limita a SWIFT, tambi\u00e9n est\u00e1n el mercado de valores y los fondos de inversi\u00f3n. Los expertos predicen que en 2017 los vectores de ataque cambiar\u00e1n hacia otras compa\u00f1\u00edas financieras.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSe cumplieron nuestras predicciones de 2016? Veamos y predigamos lo que nos espera en la industria de seguridad para 2017.<\/p>\n","protected":false},"author":40,"featured_media":8764,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[2222],"class_list":{"0":"post-8763","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-predicciones"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-predictions-2017\/8763\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-predictions-2017\/5821\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/kaspersky-predictions-2017\/4050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-predictions-2017\/10638\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-predictions-2017\/8194\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-predictions-2017\/9818\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-predictions-2017\/9551\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-predictions-2017\/2834\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-predictions-2017\/13776\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-predictions-2017\/6812\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-predictions-2017\/5896\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-predictions-2017\/9457\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-predictions-2017\/13529\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-predictions-2017\/13776\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-predictions-2017\/13776\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/predicciones\/","name":"predicciones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=8763"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8763\/revisions"}],"predecessor-version":[{"id":24456,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8763\/revisions\/24456"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/8764"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=8763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=8763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=8763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}