{"id":484,"date":"2019-05-02T16:50:32","date_gmt":"2019-05-02T14:50:32","guid":{"rendered":"https:\/\/www.segurosciberriesgos.es\/blog\/?p=484"},"modified":"2019-05-06T20:44:39","modified_gmt":"2019-05-06T18:44:39","slug":"las-amenazas-digitales-se-perfeccionan-y-el-ciberriesgo-aumenta","status":"publish","type":"post","link":"https:\/\/www.segurosciberriesgos.es\/blog\/las-amenazas-digitales-se-perfeccionan-y-el-ciberriesgo-aumenta\/05\/2019\/","title":{"rendered":"Las amenazas digitales se perfeccionan y el ciberriesgo aumenta"},"content":{"rendered":"<p>Trend Micro public\u00f3 el resumen de su Informe Anual de Seguridad de 2018. Aqu\u00ed se refleja la forma en que ha evolucionado el panorama de las amenazas digitales. Tanto en su enfoque como en sus t\u00e1cticas.<\/p>\n<p>Es un cambio que las empresas deben considerar. La miner\u00eda de criptomonedas, aument\u00f3 un 237%. Ha sido un r\u00e1pido crecimiento, asimismo, van en aumento los ataques que aprovechan el deseo humano de responder a las solicitudes urgentes de la autoridad. Tales como el Business Email Compromise (BEC) y el phishing, con un incre\u00edble crecimiento del 269%. En comparaci\u00f3n con 2017 en las detecciones de las URL de phishing.<\/p>\n<p>Jon Clay, director de comunicaciones de amenazas globales de Trend Micro, explica \u201cLos cambios en el panorama de las amenazas en 2018 reflejan un cambio en la mentalidad de los ciberdelincuentes. Los ataques m\u00e1s frecuentes en la actualidad son selectivos y est\u00e1n bien planificados, a diferencia de los ataques del pasado\u201d.<\/p>\n<p>\u201cConociendo este patr\u00f3n, estamos desarrollando productos que pueden superar estos m\u00e9todos de ataque y permitirnos estar un paso por delante de los malos\u201d.<\/p>\n<blockquote><p>Utilice el mejor <a href=\"https:\/\/www.seguros-generales.es\/seguros-ciberriesgos.html\" target=\"_blank\" rel=\"noopener\">comparador de seguros de ciberriesgo<\/a> para encontrar el mejor seguro disponible<\/p><\/blockquote>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/las-amenazas-digitales-se-perfeccionan-y-el-ciberriesgo-aumenta\/05\/2019\/#Ataques_BEC\" >Ataques BEC<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.segurosciberriesgos.es\/blog\/las-amenazas-digitales-se-perfeccionan-y-el-ciberriesgo-aumenta\/05\/2019\/#Las_detecciones_de_ransomware\" >Las detecciones de ransomware<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Ataques_BEC\"><\/span><strong>Ataques BEC<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>El n\u00famero de ataques BEC aument\u00f3 un 28%, el pasado a\u00f1o<\/strong>. Este tipo de ataques son menos frecuentes que los de phishing y tambi\u00e9n son m\u00e1s sofisticados. Ellos requieren que los cibercriminales hagan una planificaci\u00f3n mucho m\u00e1s cuidadosa. Proporcionan un promedio de 132.000 d\u00f3lares.<\/p>\n<p>En vista de que las empresas no contienen malware y no son detectados por las medidas de seguridad tradicionales, necesitan aumentar su protecci\u00f3n. Debe buscar protegerse contra estos ataques, con soluciones inteligentes. Por ejemplo, se debe analizar y conocer el estilo de escritura de los principales ejecutivos, as\u00ed se identificar\u00e1 si el correo electr\u00f3nico es doloso.<\/p>\n<p>Es la forma en que trabaja Writing Style DNA de Trend Micro. Ayuda a detectar con eficacia los ataques de tipo BEC.<\/p>\n<p>Tambi\u00e9n se observ\u00f3 en las vulnerabilidades zero-day, otra \u00e1rea de cambio en el panorama de las amenazas digitales en 2018. <strong>Zero Day Initiative (ZDI) de Trend Micro compr\u00f3 y revel\u00f3 m\u00e1s vulnerabilidades en 2018<\/strong> como nunca antes lo hab\u00eda hecho. Incluyendo inclusive, un 224% m\u00e1s de errores en los Sistemas de Control Industrial.<\/p>\n<p>Esto se \u00a0considera importante, en especial para las organizaciones que tienen dificultades para implementar parches en sus sistemas. Los exploits zero-day son cada vez menos comunes, sin embargo, las vulnerabilidades conocidas se utilizaron para ejecutar los ataques m\u00e1s grandes en 2018.<\/p>\n<p>Estas t\u00e1cticas se basan en vulnerabilidades que durante meses o a\u00f1os han tenido parches disponibles. Pero siguen expuestas en las redes corporativas<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Las_detecciones_de_ransomware\"><\/span><strong>Las detecciones de ransomware<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El cambio en el panorama de las amenazas se puede medir a rav\u00e9s de un fuerte indicador, como lo son los tipos de amenazas que disminuyen. <strong>Las detecciones de ransomware cayeron en un 91% en comparaci\u00f3n con 2017.<\/strong> Tambi\u00e9n tuvo un descenso del 45% en las nuevas familias de ransomware.<\/p>\n<p>Esto refuerza el cambio en las t\u00e1cticas de ataque. Es una gran ventaja el hecho, de que no requiere de una planificaci\u00f3n exhaustiva. Tampoco de conocimientos o habilidades t\u00e9cnicas, o ingenio. Ya que hay una gran cantidad de recursos disponibles para los hackers, en el mercado clandestino del cibercrimen o underground.<\/p>\n<p>La investigaci\u00f3n continua y la inteligencia de amenazas m\u00e1s avanzada de Trend Micro influyen en las futuras mejoras de los productos. As\u00ed podr\u00e1n garantizar que los clientes est\u00e1n un paso por delante de los agentes maliciosos. Las empresas deben protegerse cada vez m\u00e1s con t\u00e9cnicas mucho m\u00e1s avanzadas que las de los cibercriminales, para aventajarlos.<\/p>\n<p>En el \u00ednterin, seleccione <strong>un buen seguro de ciberriesgo.<\/strong> Le ayudar\u00e1 a cubrir los gastos en caso de presentarse incidentes de este tipo. \u00a0<strong>Con el seguro de Ciber Riesgo tendr\u00e1 cobertura ante reclamos de terceros, fraude inform\u00e1tico y p\u00e9rdida de beneficios<\/strong>. As\u00ed como tambi\u00e9n, servicios para restablecer su sistema inform\u00e1tico y la reputaci\u00f3n de la empresa.<\/p>\n<blockquote><p>El <a href=\"https:\/\/www.segurosciberriesgos.es\">seguro de Ciberriesgo<\/a> le proporciona y da acceso continuo a las mejores pr\u00e1cticas emergentes.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Trend Micro public\u00f3 el resumen de su Informe Anual de Seguridad de 2018. Aqu\u00ed se refleja la forma en que ha evolucionado el panorama de las amenazas digitales. Tanto en su enfoque como en sus t\u00e1cticas. Es un cambio que las empresas deben considerar. La miner\u00eda de criptomonedas, aument\u00f3 un 237%. Ha sido un r\u00e1pido [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":486,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[173],"tags":[182,86,63],"class_list":["post-484","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberriesgos","tag-amenazas-digitales","tag-ciberriesgo","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts\/484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/comments?post=484"}],"version-history":[{"count":0,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/posts\/484\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/media\/486"}],"wp:attachment":[{"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/media?parent=484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/categories?post=484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.segurosciberriesgos.es\/blog\/wp-json\/wp\/v2\/tags?post=484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}