{"id":251821,"date":"2015-12-28T10:37:49","date_gmt":"2015-12-28T10:37:49","guid":{"rendered":"http:\/\/diariodominicano.ddns.net\/?p=251821"},"modified":"2015-12-28T10:37:49","modified_gmt":"2015-12-28T10:37:49","slug":"la-cibercriminalidad-sera-un-quebradero-de-cabeza-en-2016","status":"publish","type":"post","link":"https:\/\/diariodominicano.com\/?p=251821","title":{"rendered":"La cibercriminalidad ser\u00e1 un quebradero de cabeza en 2016"},"content":{"rendered":"<p><body><\/p>\n<p><img decoding=\"async\" src=\"img3\/5846cfcf31916dfcc2f119aa630db18927a79a75.jpg\" \/><br \/><img decoding=\"async\" src=\"img3\/469fff63759327bcfe296bb7fdece508f0868e6b.jpg\" \/><br \/><img decoding=\"async\" src=\"img3\/2cbd7ecf57727d8173ca328bd24b7530ffbe6ede.jpg\" \/>  <\/p>\n<p>28 DIC 2015<\/p>\n<\/p>\n<\/p>\n<p>AFP \/ Manan Vatsyayana<\/p>\n<\/p>\n<p>Una mujer malasia pasa por delante de un anuncio de tel\u00e9fonos m\u00f3viles mientras mira su dispositivo el 21 de diciembre de 2015 en Kuala Lumpur<\/p>\n<p>La multiplicaci\u00f3n de pr\u00e1cticas de extorsi\u00f3n, el perfeccionamiento de los ataques por correo electr\u00f3nico o la p\u00e9rdida del control de los aparatos conectados a internet se presentan como las mayores amenazas para 2016, seg\u00fan los expertos en cibercriminalidad, que cada vez temen m\u00e1s la posibilidad de un atentado a distancia.<\/p>\n<p>Para el C\u00edrculo Europeo de Seguridad de Sistemas de Informaci\u00f3n, que agrupa a las organizaciones del sector, las mayores amenazas son el cibersabotaje y el ciberterrorismo.<\/p>\n<p>\u00abEl ataque inform\u00e1tico es un sistema amplio, que va a tener efectos medioambientales y humanos, por ejemplo contaminar el agua, hacer explotar una f\u00e1brica, descarrilar un tren\u00bb, explica la asociaci\u00f3n.<\/p>\n<p>Los hackers, ya sean estados, mafias o grupos armados, usan m\u00e9todos cada vez m\u00e1s sofisticados para \u00abromper\u00bb los sistemas inform\u00e1ticos de sus blancos. Hace un a\u00f1o y medio, un pirata inform\u00e1tico logr\u00f3 parar el funcionamiento de un alto horno de una fundici\u00f3n en Alemania, un ejemplo de c\u00f3mo un ciberataque puede afectar a sectores estrat\u00e9gicos.<\/p>\n<p>La empresa estadounidense Varonis, que fabrica aplicaciones de seguridad inform\u00e1tica, plantea por ejemplo que si un pirata elige como blanco la campa\u00f1a presidencial en Estados Unidos, habr\u00eda muchas repercusiones. \u00abExpondr\u00eda la identidad de los donantes, sus n\u00fameros de tarjeta de cr\u00e9dito, sus afinidades pol\u00edticas, que son confidenciales\u00bb, explica la empresa.<\/p>\n<p>Para lograr sus objetivos, muchos piratas inform\u00e1ticos utilizan la t\u00e9cnica del &#8216;caballo de Troya&#8217;, que consiste en introducir un &#8216;malware&#8217; (una aplicaci\u00f3n maliciosa) en los aparatos de alg\u00fan empleado, para que el virus pueda avanzar hacia las unidades centrales. Para ejecutar esta t\u00e9cnica, los piratas env\u00edan correos cada vez m\u00e1s personalizados a las v\u00edctimas para que una de ellas abra un enlace o un archivo adjunto que est\u00e1 infectado.<\/p>\n<\/p>\n<p>AFP \/ Christof Stache<\/p>\n<\/p>\n<p>Un hombre fotograf\u00eda la ciudad alemana de Dresde el 19 de diciembre de 2015<\/p>\n<p>Este m\u00e9todo tambi\u00e9n es utilizado para el chantaje, ya que despu\u00e9s de haber descargado los datos, desencript\u00e1ndolos si es necesario, los piratas pueden pedir una recompensa a cambio de no revelarlos.<\/p>\n<p>Esta forma de ataque tambi\u00e9n puede permitir que una empresa esp\u00ede a la competencia.<\/p>\n<p>\u00abEl pr\u00f3ximo a\u00f1o, o en los pr\u00f3ximos a\u00f1os, creo que va a haber casos serios de este tipo\u00bb, plantea J\u00e9r\u00f4me Robert, director de marketing de la consultora francesa Lexsi.<\/p>\n<p>&#8211; Una amenaza para los tel\u00e9fonos inteligentes &#8211;<\/p>\n<p>\u00abHay muchas empresas que ya han usado detectives privados; no hay motivos para que no hagan lo mismo en el ciberespacio\u00bb, destac\u00f3.<\/p>\n<p>Otra preocupaci\u00f3n para los especialistas es la falta de protecci\u00f3n de los tel\u00e9fonos inteligentes, donde los usuarios almacenan gran cantidad de datos personales y que concentran gran parte de la actividad en internet. \u00abHoy hay casi m\u00e1s tel\u00e9fonos inteligentes que ordenadores. Los tel\u00e9fonos est\u00e1n encendidos casi las 24 horas, nos siguen a todos lados\u00bb, destaca Thierry Karsenti, vicepresidente t\u00e9cnico de la empresa antivirus israel\u00ed Check Point.<\/p>\n<p>El ejecutivo explica que estos aparatos tienen una mayor conectividad que un PC, disponen de micr\u00f3fonos y c\u00e1mara de fotos y almacenan una gran cantidad de informaci\u00f3n profesional y personal. \u00abEs bastante m\u00e1s molesto que un pirata intervenga tu tel\u00e9fono que tu ordenador\u00bb, afirm\u00f3 Karsent, quien se\u00f1ala que es parad\u00f3jico que estos aparatos est\u00e9n mucho menos protegidos que los ordenadores.<\/p>\n<p>En este sentido, el pago a trav\u00e9s del m\u00f3vil puede incitar a los piratas a interesarse por romper los c\u00f3digos para tener acceso a estos aparatos.<\/p>\n<\/p>\n<p>AFP \/ Wang Zhao<\/p>\n<\/p>\n<p>Una mujer fotograf\u00eda la Ciudad Prohibida durante una nevada en Pek\u00edn el 22 de noviembre de 2015<\/p>\n<p>En el mundo actual, con el creciente desarrollo del internet de los objetos, tambi\u00e9n se plantean nuevos desaf\u00edos.<\/p>\n<p>Para Lam Son Nguyen, experto en seguridad de Intel Security, \u00abmuchas veces estos aparatos est\u00e1n concebidos sin tener en cuenta el tema de la seguridad\u00bb, por lo que advierte de que van a ser susceptibles de ser un blanco para los malhechores.<\/p>\n<p>Hasta ahora, los hackers atacaban datos almacenados en servidores distantes, que los usuarios guardaban en la &#8216;nube&#8217;, pero no a objetos cercanos a las personas.<\/p>\n<p>\u00abDeber\u00eda haber m\u00e1s que nada ataques que van a ser ensayos, juegos para divertirse. No me parece que vaya a haber una gran actividad de cibercriminales contra los objetivos con conexi\u00f3n\u00bb, ya que no es posible sacar una rentabilidad en lo inmediato, estima J\u00e9r\u00f4me Robert, de la firma Lexsi.<\/p>\n<h6> 2015-12-28 10:37:49 <\/h6>\n<p><!--\n<link rel=\"stylesheet\" href=\"css\/bootstrap.min.css\">\n\n\n<ul class=\"pagination\">\n\t    \n\t\n\n<li >\n\t<a href='?page_no=21465'>Previous<\/a>\n\t<\/li>\n\n\n       \n    \n\n<li><a href='?page_no=1'>1<\/a><\/li>\n\n\n\n<li><a href='?page_no=2'>2<\/a><\/li>\n\n\n\n<li><a>...<\/a><\/li>\n\n\n\n<li><a href='?page_no=21464'>21464<\/a><\/li>\n\n\n\n<li><a href='?page_no=21465'>21465<\/a><\/li>\n\n\n\n<li class='active'><a>21466<\/a><\/li>\n\n\n\n<li><a href='?page_no=21467'>21467<\/a><\/li>\n\n\n\n<li><a href='?page_no=21468'>21468<\/a><\/li>\n\n\n\n<li><a>...<\/a><\/li>\n\n\n\n<li><a href='?page_no=51012'>51012<\/a><\/li>\n\n\n\n<li><a href='?page_no=51013'>51013<\/a><\/li>\n\n    \n\t\n\n<li >\n\t<a href='?page_no=21467'>Next<\/a>\n\t<\/li>\n\n\n    \n\n<li><a href='?page_no=51013'>Last &rsaquo;&rsaquo;<\/a><\/li>\n\n<\/ul>\n\n\n--><br \/>\n<\/body><\/p>\n","protected":false},"excerpt":{"rendered":"<p>28 DIC 2015 AFP \/ Manan Vatsyayana Una mujer malasia pasa por delante de un anuncio de tel\u00e9fonos m\u00f3viles mientras mira su dispositivo el 21 de diciembre de 2015 en Kuala Lumpur La multiplicaci\u00f3n de pr\u00e1cticas de extorsi\u00f3n, el perfeccionamiento de los ataques por correo electr\u00f3nico o la p\u00e9rdida del control de los aparatos conectados [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[],"class_list":["post-251821","post","type-post","status-publish","format-standard","hentry","category-internacional"],"_links":{"self":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/posts\/251821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=251821"}],"version-history":[{"count":0,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=\/wp\/v2\/posts\/251821\/revisions"}],"wp:attachment":[{"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=251821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=251821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diariodominicano.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=251821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}