
{"id":1650,"date":"2012-01-13T08:25:48","date_gmt":"2012-01-13T11:25:48","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1650"},"modified":"2012-01-13T08:25:48","modified_gmt":"2012-01-13T11:25:48","slug":"predicciones-de-amenazas-para-2012","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/predicciones-de-amenazas-para-2012\/","title":{"rendered":"Predicciones de Amenazas para 2012"},"content":{"rendered":"<p>El 2011 fue marcado por importantes transformaciones. Hemos asistido a grandes cambios en las amenazas dirigidas a dispositivos m\u00f3viles, el hacktivismo, y los ataques client-side, contra medios sociales y selectivos. Muchos de estos cambios y tendencias seguir\u00e1n afectando al panorama de las amenazas durante los pr\u00f3ximos a\u00f1os.<\/p>\n<p>Pero, \u00bfcu\u00e1les son las amenazas para el a\u00f1o 2012?<\/p>\n<p>La previsi\u00f3n de McAfee Labs, el equipo de investigaci\u00f3n a nivel mundial de McAfee, muestra que entrar\u00e1n en juego nuevos escenarios y veremos igualmente una importante evoluci\u00f3n incluso en los vectores de amenaza m\u00e1s establecidos:<\/p>\n<ul>\n<li>Las amenazas industriales se consolidar\u00e1n y se segmentar\u00e1n<\/li>\n<li>Los ataques al hardware incrustado ser\u00e1n m\u00e1s amplios y profundos<\/li>\n<li>El hacktivismo y Anonymous se reinventar\u00e1n y evolucionar\u00e1n<\/li>\n<li>Los sistemas de monedas virtuales sufrir\u00e1n ataques a mayor escala y con m\u00e1s frecuencia<\/li>\n<li>Este ser\u00e1 el \u00abel a\u00f1o para (no \u00abde\u00bb) la ciberguerra\u00bb<\/li>\n<li>La tecnolog\u00eda DNSSEC, de protecci\u00f3n de DNS, dar\u00e1 lugar a nuevos vectores de amenazas a redes<\/li>\n<li>El spam tradicional se va a \u00ablegalizar\u00bb, el phishing dirigido o spearphishing evolucionar\u00e1 hacia un tipo de ataque selectivo a trav\u00e9s de mensajes<\/li>\n<li>Las redes de bots y los rootkits para dispositivos m\u00f3viles evolucionar\u00e1n y converger\u00e1n<\/li>\n<li>Los certificados falsos y las autoridades de certificados falsas debilitar\u00e1n la confianza de los usuarios<\/li>\n<li>Las mejoras en los sistemas operativos y en la seguridad contribuir\u00e1n a la aparici\u00f3n de redes de bots y rootkits de pr\u00f3xima generaci\u00f3n<\/li>\n<\/ul>\n<p>Fuente: McAfee<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El 2011 fue marcado por importantes transformaciones. Hemos asistido a grandes cambios en las amenazas dirigidas a dispositivos m\u00f3viles, el hacktivismo, y los ataques client-side, contra medios sociales y selectivos. Muchos de estos cambios y tendencias seguir\u00e1n afectando al panorama de las amenazas durante los pr\u00f3ximos a\u00f1os. Pero, \u00bfcu\u00e1les son las amenazas para el a\u00f1o [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1650","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=1650"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1650\/revisions"}],"predecessor-version":[{"id":1652,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/1650\/revisions\/1652"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=1650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=1650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=1650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}