{"id":1198,"date":"2023-04-11T03:56:00","date_gmt":"2023-04-11T03:56:00","guid":{"rendered":"https:\/\/blogs.udima.es\/ingenieria-informatica\/?p=1198"},"modified":"2023-04-08T16:00:13","modified_gmt":"2023-04-08T16:00:13","slug":"diez-predicciones-de-ciberseguridad","status":"publish","type":"post","link":"http:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/","title":{"rendered":"Diez predicciones de ciberseguridad"},"content":{"rendered":"\n<p>Lumu Technologies, una compa\u00f1\u00eda de seguridad tecnol\u00f3gica, ha dado a conocer 10 predicciones para este en cuanto a las tendencias de ciberseguridad. La empresa afirm\u00f3 que la recesi\u00f3n econ\u00f3mica ser\u00e1 aprovechada por parte de los criminales para ampliar sus objetivos, seg\u00fan explica un <a href=\"https:\/\/www.ebankingnews.com\/noticias\/lumu-technologies-presenta-sus-10-predicciones-de-ciberseguridad-para-el-2023-0056568\" target=\"_blank\" rel=\"nofollow\">reporte de Ebanking News<\/a>, que se hace eco de las predicciones.<\/p>\n\n\n\n<p>\u201cLos millonarios nacen en la recesi\u00f3n; este conocido refr\u00e1n acabar\u00e1 siendo cierto para muchos ciberdelincuentes durante el 2023. Las dificultades econ\u00f3micas impulsar\u00e1n la inestabilidad y la innovaci\u00f3n en la industria de la ciberseguridad, en donde definitivamente ante este escenario habr\u00e1 ganadores y perdedores\u201d, declar\u00f3 Germ\u00e1n Pati\u00f1o, vicepresidente de ventas para Latinoam\u00e9rica de Lumu Technologies.<\/p>\n\n\n\n<p>Lumu vaticin\u00f3 lo que ocurrir\u00e1 este a\u00f1o en este campo, con 10 escenarios que invitan a estar alertas a las empresas, gobiernos y las personas, detalla el reporte.<\/p>\n\n\n\n<p>1-La crisis econ\u00f3mica provocar\u00e1 que aumenten los ciberdelincuentes, que se vuelven m\u00e1s \u201ccreativos\u201d.<\/p>\n\n\n\n<p>2- La interconectividad ser\u00e1 aprovechada para llevar a cabo un ciberataque multimillonario.<\/p>\n\n\n\n<p>3- Puede darse un ataque a infraestructuras cr\u00edticas que interrumpir\u00e1 los servicios vitales como el agua, a electricidad, gas o internet.<\/p>\n\n\n\n<p>4-Los tribunales ser\u00e1n blanco de ciberataques.<\/p>\n\n\n\n<p>5- \u201cLos sindicatos del ransomware evitar\u00e1n ser procesados:&nbsp;A pesar de los esfuerzos por defenderse de las bandas de secuestro de datos, como fue en el caso del gobierno australiano que persigue a los autores de la brecha de Medibank, ninguno de los sindicatos de esta actividad se enfrentar\u00e1 a las consecuencias legales\u201d.<\/p>\n\n\n\n<p>6- Visibilidad y anal\u00edtica ser\u00e1n dos piezas fundamentales para las operaciones de ciberseguridad.<\/p>\n\n\n\n<p>7-Tambi\u00e9n se producir\u00e1 un \u201cempoderamiento del operador de ciberseguridad\u201d, y ser\u00e1 necesario \u201cponer a su alcance la informaci\u00f3n que necesitan los operarios, lograr que toda la pila est\u00e9 en sinton\u00eda, recurrir a la automatizaci\u00f3n cuando proceda y filtrar los falsos positivos\u201d.<\/p>\n\n\n\n<p>8- \u201cLas limitaciones del EDR quedar\u00e1n evidenciadas a medida que la evasi\u00f3n se convertir\u00e1 en una norma:&nbsp;El&nbsp;Endpoint Detection and Response,&nbsp;un enfoque integrado en capas para la protecci\u00f3n de endpoints,&nbsp;dejar\u00e1 de ser una \u2018t\u00e9cnica sofisticada\u2019 y se convertir\u00e1 en un comportamiento habitual en un ciberataque. Su adopci\u00f3n se estancar\u00e1 a medida que la tecnolog\u00eda no cumpla sus promesas\u201d.<\/p>\n\n\n\n<p>9- \u201cLa confianza \u2018cero\u2019 o el Zero Trust (estrategia de seguridad reconocida mundialmente) se convertir\u00e1 en una norma para la mayor\u00eda de organizaciones.<\/p>\n\n\n\n<p>10.&nbsp;El phishing evolucionar\u00e1 para seguir en la cima. En este caso, <a href=\"https:\/\/support.microsoft.com\/es-es\/windows\/prot%C3%A9jase-del-phishing-0c7ea947-ba98-3bd9-7184-430e1f860a44#:~:text=El%20phishing%20es%20un%20ataque,que%20fingen%20ser%20sitios%20leg%C3%ADtimos.\" target=\"_blank\" rel=\"nofollow\">como detalla Microsoft<\/a>, hablamos de un \u201cataque que intenta robar su dinero o su identidad, haciendo que divulgue informaci\u00f3n personal (como n\u00fameros de tarjeta de cr\u00e9dito, informaci\u00f3n bancaria o contrase\u00f1as) en sitios web que fingen ser sitios leg\u00edtimos. Los ciberdelincuentes suelen fingir ser empresas prestigiosas, amigos o conocidos en un mensaje falso, que contiene un v\u00ednculo a un sitio web de phishing\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lumu Technologies, una compa\u00f1\u00eda de seguridad tecnol\u00f3gica, ha dado a conocer 10 predicciones para este en cuanto a las tendencias de ciberseguridad. La empresa afirm\u00f3 que la recesi\u00f3n econ\u00f3mica ser\u00e1 aprovechada por parte de los criminales para ampliar sus objetivos, seg\u00fan explica un reporte de Ebanking News, que se hace eco de las predicciones. \u201cLos [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":1199,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Diez predicciones de ciberseguridad - Blog de Inform\u00e1tica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Diez predicciones de ciberseguridad - Blog de Inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"Lumu Technologies, una compa\u00f1\u00eda de seguridad tecnol\u00f3gica, ha dado a conocer 10 predicciones para este en cuanto a las tendencias de ciberseguridad. La empresa afirm\u00f3 que la recesi\u00f3n econ\u00f3mica ser\u00e1 aprovechada por parte de los criminales para ampliar sus objetivos, seg\u00fan explica un reporte de Ebanking News, que se hace eco de las predicciones. \u201cLos [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Grado de Inge Inform\u00e1tica\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-11T03:56:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-08T16:00:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/GettyImages-1399863063.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2121\" \/>\n\t<meta property=\"og:image:height\" content=\"1414\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sandra Madiedo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sandra Madiedo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/\",\"name\":\"Diez predicciones de ciberseguridad - Blog de Inform\u00e1tica\",\"isPartOf\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/GettyImages-1399863063.jpg\",\"datePublished\":\"2023-04-11T03:56:00+00:00\",\"dateModified\":\"2023-04-08T16:00:13+00:00\",\"author\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0\"},\"breadcrumb\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/#primaryimage\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/GettyImages-1399863063.jpg\",\"contentUrl\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/GettyImages-1399863063.jpg\",\"width\":2121,\"height\":1414,\"caption\":\"Concepts of business planning, high-performance business processes and workflows, problem-solving, quality control, and long-term business assessment tracking.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Diez predicciones de ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\",\"name\":\"Grado de Inge Inform\u00e1tica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0\",\"name\":\"Sandra Madiedo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/\",\"url\":\"http:\/\/2.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/2.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g\",\"caption\":\"Sandra Madiedo\"},\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/author\/sandra-madiedo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Diez predicciones de ciberseguridad - Blog de Inform\u00e1tica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Diez predicciones de ciberseguridad - Blog de Inform\u00e1tica","og_description":"Lumu Technologies, una compa\u00f1\u00eda de seguridad tecnol\u00f3gica, ha dado a conocer 10 predicciones para este en cuanto a las tendencias de ciberseguridad. La empresa afirm\u00f3 que la recesi\u00f3n econ\u00f3mica ser\u00e1 aprovechada por parte de los criminales para ampliar sus objetivos, seg\u00fan explica un reporte de Ebanking News, que se hace eco de las predicciones. \u201cLos [&hellip;]","og_url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/","og_site_name":"Grado de Inge Inform\u00e1tica","article_published_time":"2023-04-11T03:56:00+00:00","article_modified_time":"2023-04-08T16:00:13+00:00","og_image":[{"width":2121,"height":1414,"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/GettyImages-1399863063.jpg","type":"image\/jpeg"}],"author":"Sandra Madiedo","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Sandra Madiedo","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/","name":"Diez predicciones de ciberseguridad - Blog de Inform\u00e1tica","isPartOf":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/GettyImages-1399863063.jpg","datePublished":"2023-04-11T03:56:00+00:00","dateModified":"2023-04-08T16:00:13+00:00","author":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0"},"breadcrumb":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/#primaryimage","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/GettyImages-1399863063.jpg","contentUrl":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/04\/GettyImages-1399863063.jpg","width":2121,"height":1414,"caption":"Concepts of business planning, high-performance business processes and workflows, problem-solving, quality control, and long-term business assessment tracking."},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/diez-predicciones-de-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/blogs.udima.es\/ingenieria-informatica\/"},{"@type":"ListItem","position":2,"name":"Diez predicciones de ciberseguridad"}]},{"@type":"WebSite","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/","name":"Grado de Inge Inform\u00e1tica","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0","name":"Sandra Madiedo","image":{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/","url":"http:\/\/2.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g","contentUrl":"http:\/\/2.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g","caption":"Sandra Madiedo"},"url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/author\/sandra-madiedo\/"}]}},"_links":{"self":[{"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1198"}],"collection":[{"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/comments?post=1198"}],"version-history":[{"count":1,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1198\/revisions"}],"predecessor-version":[{"id":1200,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1198\/revisions\/1200"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media\/1199"}],"wp:attachment":[{"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media?parent=1198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/categories?post=1198"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/tags?post=1198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}