{"id":4641,"date":"2013-12-10T22:17:12","date_gmt":"2013-12-10T22:17:12","guid":{"rendered":"http:\/\/aiglesias.com\/?p=4641"},"modified":"2013-12-10T22:17:12","modified_gmt":"2013-12-10T22:17:12","slug":"el-secuestro-de-cuentas-en-las-redes-sociales-una-de-las-principales-amenazas-para-2014","status":"publish","type":"post","link":"https:\/\/aiglesias.com\/?p=4641","title":{"rendered":"El secuestro de cuentas en las redes sociales, una de las principales amenazas para 2014"},"content":{"rendered":"<div id=\"attachment_2755\" style=\"width: 212px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2755\" class=\"size-full wp-image-2755\" alt=\"Logo_Check_Point\" src=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\" width=\"202\" height=\"46\" srcset=\"https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg 202w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-148x33.jpg 148w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-31x7.jpg 31w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-38x8.jpg 38w\" sizes=\"auto, (max-width: 202px) 100vw, 202px\" \/><\/a><p id=\"caption-attachment-2755\" class=\"wp-caption-text\">Logo_Check_Point<\/p><\/div>\n<p align=\"center\"><b> <\/b>Los ataques de ingenier\u00eda social, las campa\u00f1as de malware dirigidas o las botnets ser\u00e1n algunas de las amenazas clave en 2014 y la tendencia en alza de <i>Internet de las Cosas<\/i> se convertir\u00e1 en un nuevo blanco para los cibercriminales<\/p>\n<p><b><br \/>\n<\/b><a href=\"http:\/\/www.checkpoint.com\/index.html\" target=\"_blank\" rel=\"noopener\">Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), l\u00edder en soluciones de seguridad para Internet, hace p\u00fablicas <i>\u201c14 predicciones de seguridad para el a\u00f1o 2014\u201d<\/i>, donde recoge y pronostica las principales amenazas que tendr\u00e1n en jaque a la industria durante los pr\u00f3ximos meses. Entre ellas destacan, un a\u00f1o m\u00e1s, la ingenier\u00eda social, las campa\u00f1as de malware dirigidas, las botnets o las amenazas internas, esto es, atacar a las empresas desde dentro usando a sus propios empleados como instrumentos.<!--more-->Seg\u00fan <strong>Check Point<\/strong>, las redes sociales seguir\u00e1n siendo protagonistas del a\u00f1o y se pronostica que la ingenier\u00eda social por medio del correo electr\u00f3nico permanecer\u00e1 como el m\u00e9todo preferido a la hora de lanzar ataques de malware o t\u00e9cnicas de phishing a empresas. Asimismo, el secuestro de cuentas de usuario en las redes se volver\u00e1 m\u00e1s frecuente y, pasar\u00e1 a extenderse desde redes como Twitter a sitios orientados a negocios. En este sentido, se prev\u00e9 que los criminales intenten emprender el secuestro de cuentas, como por ejemplo las de LinkedIn, para usarlas como herramientas para\u00a0 montar sus propios ataques.<\/p>\n<p><i>\u201cEl secuestro de cuentas de usuario de Twitter es ya habitual y, en abril de 2013, la cuenta de Twitter propiedad de la agencia Associated Press fue comprometida y public\u00f3 que la Casa Blanca hab\u00eda sido bombardeada, lo que caus\u00f3 una ca\u00edda de 150 puntos en el \u00edndice Dow Jones en tan solo unos minutos. Este tipo de secuestros comenzar\u00e1n a extenderse y, por desgracia, atentar\u00e1n contra las redes sociales que todos usamos habitualmente\u201d,<\/i> destaca Mario Garc\u00eda, director general de Check Point.<\/p>\n<p>El listado de amenazas se completa con algunas de las tendencias m\u00e1s extendidas en la actualidad en el marco empresarial como es <strong>BYOD<\/strong> (una encuesta de Check Point realizada durante 2013 ya reflejaba que el 79% de las corporaciones reconoc\u00edan haber tenido alg\u00fan incidente de seguridad m\u00f3vil con impacto econ\u00f3mico en los \u00faltimos doce meses) y con algunas que entran con fuerza en la lista como es <i>Internet de las Cosas<\/i> o los cada vez m\u00e1s habituales ataques a instalaciones e infraestructuras p\u00fablicas.<\/p>\n<p><i>\u201cLas amenazas para 2014 seguir\u00e1n evolucionando, pero al mismo tiempo las empresas tambi\u00e9n dispondr\u00e1n de herramientas tecnol\u00f3gicas cada vez m\u00e1s avanzadas para hacerlas frente. El Big Data, por ejemplo, ofrecer\u00e1 tremendas oportunidades en el entorno de la anal\u00edtica de amenazas; asimismo, las plataformas unificadas de seguridad, la consolidaci\u00f3n del Cloud y, sobre todo, la filosof\u00eda de compartir las amenazas de forma colaborativa ser\u00e1n algunas de las claves que permitir\u00e1n protecciones m\u00e1s actualizadas y seguras para este a\u00f1o\u201d,<\/i> concluye Garc\u00eda.<\/p>\n<p>El listado completo con las <i>\u201c14 predicciones de seguridad de Check Point para el a\u00f1o 2014\u201d es el siguiente:<\/i><\/p>\n<ol>\n<li>Ingenier\u00eda social<\/li>\n<li>Amenazas internas<\/li>\n<li>Campa\u00f1as de malware dirigidas<\/li>\n<li>Botnets<\/li>\n<li>BYOD<\/li>\n<li>Instalaciones e Infraestructuras P\u00fablicas<\/li>\n<li>Ataques DDoS<\/li>\n<li>Robo de datos de clientes<\/li>\n<li>Secuestro de cuentas de usuario en las redes sociales<\/li>\n<li>Internet de las Cosas<\/li>\n<\/ol>\n<p>Esta lista se completa con las cuatro predicciones acerca de c\u00f3mo los entornos de protecci\u00f3n se desarrollar\u00e1n durante 2014:<\/p>\n<ol>\n<li>Unificaci\u00f3n de capas de seguridad<\/li>\n<li>Big Data<\/li>\n<li>Colaboraci\u00f3n<\/li>\n<li>Consolidaci\u00f3n del Cloud<b><br \/>\n<\/b><\/li>\n<\/ol>\n<p><b>Siga Check Point a trav\u00e9s de:<\/b><\/p>\n<p>Twitter: <a href=\"http:\/\/www.twitter.com\/checkpointsw\" target=\"_blank\" rel=\"noopener\">www.twitter.com\/checkpointsw<\/a><\/p>\n<p>Facebook: <a href=\"https:\/\/www.facebook.com\/checkpointsoftware\" target=\"_blank\" rel=\"noopener\">https:\/\/www.facebook.com\/checkpointsoftware<\/a><\/p>\n<p>YouTube: <a href=\"http:\/\/www.youtube.com\/user\/CPGlobal\" target=\"_blank\" rel=\"noopener\">http:\/\/www.youtube.com\/user\/CPGlobal<\/a><\/p>\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><\/p>\n<p><strong>Check Point Software Technologies Ltd<\/strong>. (www.checkpoint.com),\u00a0 l\u00edder mundial en seguridad en Internet, es el \u00fanico fabricante que se caracteriza por ofrecer una protecci\u00f3n completa frente a todo tipo de ataques, que reduce la complejidad de la seguridad y, por tanto, el coste total de la propiedad. Check Point fue pionero en la industria con FireWall-1 con su tecnolog\u00eda patentada, Stateful Inspection. En la actualidad, Check Point contin\u00faa innovando con el desarrollo de la arquitectura de Software Blade. La arquitectura din\u00e1mica Software Blade est\u00e1 compuesta por soluciones de seguridad sencillas y flexibles, completamente adaptables a las necesidades concretas de cada cliente o entorno.<\/p>\n<p><strong>Check Point<\/strong> es el \u00fanico proveedor que va m\u00e1s all\u00e1 de la tecnolog\u00eda definiendo la seguridad como un proceso de negocio. La Seguridad 3D de Check Point combina la pol\u00edtica, las personas y el cumplimiento para una mayor protecci\u00f3n de los activos de informaci\u00f3n, ayudando a las organizaciones a implementar un plan de seguridad alineado con las necesidades del negocio.\u00a0 Entre los clientes de Check Point se cuentan miles de organizaciones de todos los tama\u00f1os, incluidas todas las empresas del Fortune 100. Las soluciones ZoneAlarm defienden millones de PCs de hackers, spyware y posibles robos de identidad<\/p>\n<p>\u00a92013 Check Point Software Technologies Ltd. Todos los derechos reservados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques de ingenier\u00eda social, las campa\u00f1as de malware dirigidas o las botnets ser\u00e1n algunas de las amenazas clave en 2014 y la tendencia en alza de Internet de las Cosas se convertir\u00e1 en un nuevo blanco para los cibercriminales &hellip; <a href=\"https:\/\/aiglesias.com\/?p=4641\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[4,13,1259],"tags":[1969,1971,1253,316,1970,3286],"class_list":["post-4641","post","type-post","status-publish","format-standard","hentry","category-general","category-noticias","category-seguridad","tag-botnets","tag-byod","tag-check-point","tag-malware","tag-secuestro-de-cuentas-de-usuario","tag-seguridad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p1W0Q6-1cR","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/4641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4641"}],"version-history":[{"count":1,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/4641\/revisions"}],"predecessor-version":[{"id":4642,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/4641\/revisions\/4642"}],"wp:attachment":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}