{"id":248829,"date":"2024-10-11T11:04:56","date_gmt":"2024-10-11T17:04:56","guid":{"rendered":"https:\/\/anuariolatamseguros.com\/blog\/?p=6011"},"modified":"2024-10-11T11:04:56","modified_gmt":"2024-10-11T17:04:56","slug":"nuevas-tecnicas-de-hackeo-detectadas","status":"publish","type":"post","link":"https:\/\/anuariolatamseguros.com\/blog\/inteligencia-artificial\/nuevas-tecnicas-de-hackeo-detectadas\/","title":{"rendered":"Nuevas t\u00e9cnicas de hackeo detectadas"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Nuevas t\u00e9cnicas de hackeo detectadas<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Nuevas modalidades de hackeo detectadas<\/h3>\n\n\n\n<p>La posibilidad de que los usuarios se conviertan en blanco de delitos cibern\u00e9ticos ha aumentado dr\u00e1sticamente, ya que la rapidez de los ataques se incrementa. <\/p>\n\n\n\n<p>Algunos delincuentes secuestran la informaci\u00f3n de empresas o individuos, exigiendo un pago por devolver el acceso a los archivos. A menudo, los hackers instalan software maliciosos en dispositivos sin obtener el permiso necesario. Grandes corporaciones tecnol\u00f3gicas, entidades gubernamentales y servicios p\u00fablicos han sido blanco de ataques a gran escala, lo que destaca la relevancia de la ciberseguridad a nivel global. Durante octubre, se conmemora el mes de la concientizaci\u00f3n sobre ciberseguridad en todo el mundo. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/anuariolatamseguros.com\/blog\/wp-content\/uploads\/2024\/10\/dots-1024x671.webp\" alt=\"Nuevas t\u00e9cnicas de hackeo detectadas\" class=\"wp-image-6012\"\/><\/figure>\n\n\n\n<p>En este contexto, Palo Alto Networks, una compa\u00f1\u00eda l\u00edder en el \u00e1mbito de la ciberseguridad que se dedica a resguardar a organizaciones y consumidores de amenazas digitales, presenta los hallazgos m\u00e1s recientes sobre ataques a dispositivos inteligentes que pueden impactar a cualquier individuo. Aunque tanto consumidores como empresas han tomado conciencia de t\u00e1cticas como el phishing y el malware, siguen existiendo muchos m\u00e9todos menos conocidos y dispositivos que los ciberdelincuentes emplean.<\/p>\n\n\n\n<p> Esto ocurre en un momento en que se registra un aumento significativo en el n\u00famero de ataques y se observa un uso creciente de dispositivos inteligentes en la vida cotidiana, convirti\u00e9ndose en un imperativo que tanto empresas como usuarios consideren la ciberseguridad de manera seria. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00abDesde el robo de identidades hasta las p\u00e9rdidas econ\u00f3micas, es fundamental que las personas en M\u00e9xico conozcan las acciones adecuadas para asegurar que sus dispositivos inteligentes, no solo sus tel\u00e9fonos y computadoras, se mantengan protegidos\u00bb.<\/p>\n\n\n\n<p><\/p>\n<\/blockquote>\n\n\n\n<p><strong>Afirm\u00f3 Daniela Men\u00e9ndez, Country Manager de Palo Alto Networks en M\u00e9xico. <\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00abLas empresas tambi\u00e9n tienen una responsabilidad crucial para salvaguardar los datos de sus clientes. Frecuentemente somos testigos de brechas de seguridad que ponen en riesgo la informaci\u00f3n del consumidor y que podr\u00edan haberse evitado con una adecuada configuraci\u00f3n de ciberseguridad\u00bb.<\/p>\n<\/blockquote>\n\n\n\n<p><strong>Puntualiz\u00f3. <\/strong><\/p>\n\n\n\n<p>La probabilidad de que los consumidores se conviertan en objetivos de delitos cibern\u00e9ticos ha aumentado a medida que la velocidad de los ataques se intensifica. En casi el 45% de los incidentes de seguridad cibern\u00e9tica reportados por Palo Alto Networks este a\u00f1o, los atacantes lograron extraer datos en menos de un d\u00eda tras el ataque, lo que indica que solo hay unas pocas horas para detenerlos. Para los usuarios, las rutas hacia ciberdelitos se est\u00e1n diversificando r\u00e1pidamente. Aunque Palo Alto Networks ha detectado que los ataques de phishing han disminuido un 17% en 2023, se han abierto muchas m\u00e1s v\u00edas a trav\u00e9s de los nuevos dispositivos inteligentes que han llegado al mercado. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/anuariolatamseguros.com\/blog\/wp-content\/uploads\/2024\/10\/mac-1-1024x683.webp\" alt=\"Nuevas t\u00e9cnicas de hackeo detectadas\" class=\"wp-image-6013\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Nuevos tipos de ataques detectados<\/h2>\n\n\n\n<p>Sobre los diversos tipos de ataques que los consumidores deber\u00edan conocer, desde redes Wi-Fi fraudulentas hasta asistentes de voz inteligentes, los investigadores de Palo Alto Networks han brindado una gu\u00eda esencial para entender c\u00f3mo protegerse y mantener seguros sus dispositivos personales.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ataques de \u201cgemelo malvado\u201d: <\/h3>\n\n\n\n<p>Se establece una red Wi-Fi falsa en lugares p\u00fablicos como restaurantes o aeropuertos, enga\u00f1ando a los usuarios para que se conecten. Esto permite la interceptaci\u00f3n de datos como contrase\u00f1as, correos electr\u00f3nicos e informaci\u00f3n de tarjetas de cr\u00e9dito. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Juice jacking: <\/h3>\n\n\n\n<p>Los atacantes comprometen estaciones de carga p\u00fablicas, como las que se encuentran en aeropuertos o cafeter\u00edas, para robar informaci\u00f3n. Al conectar sus dispositivos a estas estaciones, se puede inyectar software malicioso. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cryptojacking: <\/h3>\n\n\n\n<p>Los delincuentes secuestran dispositivos para minar criptomonedas sin que sus due\u00f1os lo sepan. Esta actividad no autorizada puede aumentar costos de electricidad, reducir el rendimiento del dispositivo y causar da\u00f1os al hardware. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Electrodom\u00e9sticos inteligentes: <\/h3>\n\n\n\n<p>No solo los tel\u00e9fonos o computadoras son blanco; tambi\u00e9n electrodom\u00e9sticos conectados como refrigeradores y cafeteras pueden ser puntos de entrada para acceder a sistemas m\u00e1s cr\u00edticos. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Dispositivos port\u00e1tiles (wearables): <\/h3>\n\n\n\n<p>Aparatos como relojes y dispositivos de fitness pueden filtrar informaci\u00f3n personal y m\u00e9dica, generando vulnerabilidades para consumidores o empresas. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sistemas automovil\u00edsticos: <\/h3>\n\n\n\n<p>Los veh\u00edculos con sistemas de entretenimiento conectados a Internet tambi\u00e9n pueden ser objetivos para los hackers, accediendo a datos personales, rastreando ubicaciones o interfiriendo con funciones del sistema. El a\u00f1o pasado se experiment\u00f3 un incremento del 72% en las violaciones de datos desde 2021, que hab\u00eda sido un a\u00f1o r\u00e9cord. <\/p>\n\n\n\n<p>Con los atacantes volvi\u00e9ndose cada vez m\u00e1s ingeniosos en sus m\u00e9todos para dirigir sus ataques, y con un crecimiento del 49% interanual en el n\u00famero de v\u00edctimas publicadas en sitios de filtraci\u00f3n de ransomware, nunca ha sido tan crucial que consumidores y empresas implementen medidas de ciberseguridad. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00abSi bien la cantidad de ataques, el nivel de sofisticaci\u00f3n y los m\u00e9todos empleados est\u00e1n evolucionando r\u00e1pidamente, la buena noticia es que los consumidores pueden reducir significativamente las posibilidades de ser v\u00edctimas de un hackeo al seguir algunas pr\u00e1cticas recomendadas\u00bb.<\/p>\n<\/blockquote>\n\n\n\n<p><strong>Concluy\u00f3 Men\u00e9ndez. <\/strong><\/p>\n\n\n\n<p>Para proteger sus datos personales, los usuarios deben asegurarse de que sus dispositivos est\u00e9n siempre actualizados con la \u00faltima seguridad, usar contrase\u00f1as robustas y \u00fanicas, y activar la autenticaci\u00f3n de dos factores siempre que sea posible. <\/p>\n\n\n\n<p>Adem\u00e1s, es importante ser cauteloso con lo que se descarga y desconfiar de lo que se hace clic, considerando tambi\u00e9n la implementaci\u00f3n de un software antivirus para tener una capa adicional de protecci\u00f3n. Al mismo tiempo, es esencial adoptar un enfoque preventivo al tratar con correos electr\u00f3nicos o mensajes de texto que susciten sospechas, ya que el n\u00famero de ataques en estas modalidades sigue siendo relevante y cada vez m\u00e1s sofisticado. <\/p>\n\n\n\n<p>Mantenerse informado sobre los cambios recientes en el \u00e1mbito digital es clave para evitar convertirse en v\u00edctimas de ciberataques. <\/p>\n\n\n\n<p>Finalmente, es aconsejable realizar copias de seguridad peri\u00f3dicas de todos los datos para proteger informaci\u00f3n valiosa en caso de un ataque. <\/p>\n\n\n\n<p>A medida que los hackers contin\u00faan ajustando sus t\u00e1cticas, los consumidores deben estar alerta y tomar medidas para protegerse.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/anuariolatamseguros.com\/blog\/wp-content\/uploads\/2024\/10\/penmac-1-1024x683.webp\" alt=\"Nuevas t\u00e9cnicas de hackeo detectadas\" class=\"wp-image-6014\"\/><\/figure>\n\n\n\n<p><strong>Fuente:<\/strong> Merca 2.0 <\/p>\n\n\n\n<p><strong>Enlace:<\/strong> <a href=\"https:\/\/www.merca20.com\/estos-son-los-nuevos-tipos-de-hackeos-que-han-sido-detectados\/\">https:\/\/www.merca20.com\/estos-son-los-nuevos-tipos-de-hackeos-que-han-sido-detectados\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuevas t\u00e9cnicas de hackeo detectadas Nuevas modalidades de hackeo detectadas La posibilidad de que los usuarios se conviertan en blanco de delitos cibern\u00e9ticos ha aumentado dr\u00e1sticamente, ya que la rapidez de los ataques se incrementa. Algunos delincuentes secuestran la informaci\u00f3n de empresas o individuos, exigiendo un pago por devolver el acceso a los archivos. A [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[86,37,64],"tags":[],"class_list":["post-248829","post","type-post","status-publish","format-standard","hentry","category-ciberataques","category-inteligencia-artificial","category-mundo"],"acf":[],"_links":{"self":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/posts\/248829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/comments?post=248829"}],"version-history":[{"count":0,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/posts\/248829\/revisions"}],"wp:attachment":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/media?parent=248829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/categories?post=248829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/tags?post=248829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}