{"id":20315,"date":"2023-12-06T23:54:22","date_gmt":"2023-12-07T03:54:22","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=20315"},"modified":"2023-12-06T23:54:22","modified_gmt":"2023-12-07T03:54:22","slug":"tendencias-de-seguridad-informatica-que-dominaran-en-america-latina","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/12\/06\/tendencias-de-seguridad-informatica-que-dominaran-en-america-latina\/","title":{"rendered":"Tendencias de Seguridad Inform\u00e1tica que dominar\u00e1n en Am\u00e9rica Latina"},"content":{"rendered":"<p>Desde el Laboratorio de investigaci\u00f3n de <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, se analizaron las tendencias en ciberseguridad que tendr\u00e1n impacto en el escenario de la regi\u00f3n en 2024. El impacto de las inteligencias artificiales (IA), el cibercrimen en aplicaciones de mensajer\u00eda, campa\u00f1as de espionaje y troyanos bancarios, entre lo m\u00e1s destacado.<\/p>\n<p><i>\u201cEn el vertiginoso paisaje digital de Am\u00e9rica Latina, el pr\u00f3ximo ser\u00e1 un a\u00f1o desafiante para la seguridad inform\u00e1tica. Mientras la tecnolog\u00eda avanza, tambi\u00e9n lo hacen las amenazas cibern\u00e9ticas, lo que exigir\u00e1 respuestas estrat\u00e9gicas para proteger la integridad de datos y sistemas.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Las tendencias de ciberseguridad para la regi\u00f3n en 2024, seg\u00fan ESET Latinoam\u00e9rica, son:<\/p>\n<p><b>Impacto de las IA en la ciberseguridad: <\/b>Con el avance de ChatGPT y otras aplicaciones que incorporan tecnolog\u00edas de inteligencia artificial generativa, se abre una ventana de oportunidad para fortalecer la ciberseguridad.<\/p>\n<p>Un aspecto positivo es que la implementaci\u00f3n de modelos de lenguaje avanzados podr\u00eda potenciar significativamente la capacidad de la ciberseguridad: la inteligencia artificial permitir\u00eda mejorar la detecci\u00f3n de amenazas, mediante sistemas que aprendan patrones de comportamiento y logren identificar anomal\u00edas de forma m\u00e1s precisa.<\/p>\n<p>Sin embargo, la misma tecnolog\u00eda podr\u00eda ser\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/02\/01\/formas-utilizar-chatgpt-fines-maliciosos-cibercriminales\/\">aprovechada por actores malintencionados<\/a>\u00a0para orquestar ataques basados en la ingenier\u00eda social a\u00fan m\u00e1s sofisticados. Con los algoritmos de inteligencia artificial generativa se ha demostrado lo sencillo que puede ser generar correos electr\u00f3nicos, mensajes o llamadas automatizadas que imiten de manera convincente a usuarios leg\u00edtimos, por lo que se podr\u00eda esperar para 2024 un incremento en este tipo de ataques.<\/p>\n<p><i>Pie de imagen: ESET presenta las <\/i><a href=\"https:\/\/www.welivesecurity.com\/es\/informes\/tendencias-de-seguridad-informatica-que-dominaran-en-america-latina-en-2024\/\"><i>Tendencias de Seguridad inform\u00e1tica para Latinoam\u00e9rica en el 2024<\/i><\/a><i>.<\/i><\/p>\n<p><b>Cibercrimen en aplicaciones de mensajer\u00eda, de la oscuridad a la superficie: <\/b>Se espera que la monitorizaci\u00f3n de actividades sospechosas se intensifique en aplicaciones de mensajer\u00eda como Telegram y plataformas similares, ya que el cibercrimen ha ampliado su alcance desde la dark web hasta aplicaciones de mensajer\u00eda de uso generalizado. Esta expansi\u00f3n subraya la necesidad de ajustar las estrategias de seguridad para abordar el din\u00e1mico panorama del cibercrimen.<\/p>\n<p><i>\u201cEl principal reto radicar\u00e1 en encontrar un enfoque que logre armonizar la seguridad digital con la preservaci\u00f3n de la libertad individual. La b\u00fasqueda de este equilibrio se convierte en un elemento central para las estrategias de ciberseguridad, donde se busca garantizar la protecci\u00f3n contra amenazas cibern\u00e9ticas emergentes sin comprometer la privacidad y libertad de los usuarios.\u201d, <\/i>destaca Guti\u00e9rrez Amaya de ESET.<\/p>\n<p><b>Commodity malware y su uso en campa\u00f1as de espionaje en la regi\u00f3n: <\/b>En los \u00faltimos meses, se ha observado un aumento significativo de campa\u00f1as maliciosas que emplean commodity malware en la regi\u00f3n, principalmente el uso de amenazas tipo RAT, con el objetivo de obtener informaci\u00f3n valiosa y generar beneficios econ\u00f3micos.<\/p>\n<p>En este contexto, las estrategias de seguridad se ven desafiadas a ir m\u00e1s all\u00e1 de simplemente contar con tecnolog\u00edas para identificar amenazas conocidas. Se requiere una capacidad extendida para ampliar la visibilidad sobre comportamientos sospechosos que puedan indicar posibles intrusiones en un sistema. La adaptabilidad y la capacidad de aprendizaje de los equipos de seguridad emergen como elementos cruciales para mantenerse a la par de la continua evoluci\u00f3n de los cibercriminales.<\/p>\n<p><b>Crecimiento de los ataques a la cadena de suministro en Am\u00e9rica Latina: <\/b>Con el aumento de casos en los \u00faltimos a\u00f1os, este tipo de ataques representan una amenaza en crecimiento tambi\u00e9n para Latinoam\u00e9rica. Esta evoluci\u00f3n en la estrategia de los atacantes podr\u00eda permitirles dirigirse de manera m\u00e1s espec\u00edfica a eslabones cr\u00edticos de la cadena, interrumpiendo operaciones vitales en pa\u00edses de la regi\u00f3n si no se implementan medidas de protecci\u00f3n adecuadas.<\/p>\n<p>La necesidad de implementar medidas preventivas se vuelve imperativa a lo largo de toda la cadena de suministro en la regi\u00f3n, desde las grandes corporaciones hasta los proveedores m\u00e1s peque\u00f1os. \u201c<i>La adopci\u00f3n de pr\u00e1cticas y tecnolog\u00edas de seguridad s\u00f3lidas en cada etapa se vuelve esencial para fortalecer la resiliencia frente a posibles ataques. Las empresas deber\u00e1n verificar la seguridad de los proveedores de servicios tecnol\u00f3gicos, especialmente en aquellas asociadas con infraestructuras cr\u00edticas en Latinoam\u00e9rica. Concentrarse en consolidar la confianza en toda la cadena de suministro, reconocer la interdependencia entre cada eslab\u00f3n y proteger la integridad del sistema en su conjunto.\u201d, <\/i>agrega el investigador de ESET.<\/p>\n<p>Este enfoque se convierte en un elemento clave para salvaguardar la continuidad y seguridad de las operaciones en la regi\u00f3n frente a las complejidades y riesgos asociados con los ataques a la cadena de suministro.<\/p>\n<p><b>Troyanos bancarios de Am\u00e9rica Latina: <\/b>Los cambios identificados durante este a\u00f1o en la forma de propagarse y el dise\u00f1o de los troyanos bancarios indican que este tipo de amenazas seguir\u00e1n vigentes y evolucionar\u00e1n. Desde ESET esperan una mayor sofisticaci\u00f3n en t\u00e9cnicas de evasi\u00f3n, como el uso de t\u00e9cnicas de camuflaje y la exploraci\u00f3n de vulnerabilidades espec\u00edficas de la regi\u00f3n.<\/p>\n<p>En este panorama, la ciberseguridad enfrenta la tarea crucial de no solo reaccionar, sino tambi\u00e9n prevenir. Desde ESET destacan que la educaci\u00f3n continua de los usuarios se vuelve esencial para fortalecer la primera l\u00ednea de defensa contra los troyanos bancarios, as\u00ed como fomentar la conciencia sobre pr\u00e1cticas seguras en l\u00ednea y la identificaci\u00f3n de posibles riesgos como elementos fundamentales para empoderar a los usuarios y usuarias y reducir la efectividad de los ataques.<\/p>\n<p><i>\u201cEstas proyecciones destacan la necesidad de una ciberseguridad din\u00e1mica y adaptable. La colaboraci\u00f3n entre diversos actores, la implementaci\u00f3n de tecnolog\u00edas de seguridad y la concienciaci\u00f3n continua ser\u00e1n esenciales para hacer frente a los desaf\u00edos emergentes en el panorama de la seguridad inform\u00e1tica en 2024.\u201d, <\/i>concluye Camilo Guti\u00e9rrez Amaya de ESET Latinoam\u00e9rica.<i>\u00a0<\/i><\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/informes\/tendencias-de-seguridad-informatica-que-dominaran-en-america-latina-en-2024\/\">https:\/\/www.welivesecurity.com\/es\/informes\/tendencias-de-seguridad-informatica-que-dominaran-en-america-latina-en-2024\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde el Laboratorio de investigaci\u00f3n de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, se analizaron las tendencias en ciberseguridad que tendr\u00e1n impacto en el escenario de la regi\u00f3n en 2024. El impacto de las inteligencias artificiales (IA), el cibercrimen en aplicaciones de mensajer\u00eda, campa\u00f1as de espionaje y troyanos bancarios, entre lo m\u00e1s destacado. \u201cEn [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20316,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20315"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=20315"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20315\/revisions"}],"predecessor-version":[{"id":20317,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20315\/revisions\/20317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/20316"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=20315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=20315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=20315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}