{"id":600,"date":"2018-11-15T11:52:56","date_gmt":"2018-11-15T14:52:56","guid":{"rendered":"http:\/\/blog.hostdime.com.ar\/?p=600"},"modified":"2026-04-27T10:12:31","modified_gmt":"2026-04-27T13:12:31","slug":"tendencias-malware-anos-venideros","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.ar\/blog\/tendencias-malware-anos-venideros\/","title":{"rendered":"Tendencias de malware para los a\u00f1os venideros"},"content":{"rendered":"<p style=\"text-align: justify;\">Tendencias de malware para los a\u00f1os venideros. Se espera que los equipos de TI de empresas medianas y grandes protejan sus redes de amenazas empresariales de alto riesgo. Al mismo tiempo, tambi\u00e9n se espera que se concentren en su funci\u00f3n principal, que es administrar las operaciones diarias de TI de sus empresas.<!--more--><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2018\/11\/Malware-tendencias.png\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-602\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2018\/11\/Malware-tendencias-300x225.png\" alt=\"Malware tendencias\" width=\"300\" height=\"225\"><\/a>Para ayudar a los equipos de TI a decidir d\u00f3nde deber\u00edan estar sus puntos de enfoque para crear una estrategia de seguridad efectiva, resumiremos algunos puntos focales al respecto. Determinamos las tendencias en el panorama de amenazas y dibujamos una imagen de los principales tipos de amenazas que enfrentan tanto las personas como las organizaciones en la actualidad. A partir de ah\u00ed, pudimos resumir las tendencias en tres puntos principales:<\/p>\n<ol>\n<li style=\"text-align: justify;\">Los ladrones de informaci\u00f3n segu\u00edan estando entre los programas maliciosos m\u00e1s prevalentes en la actualidad.<\/li>\n<li style=\"text-align: justify;\">A pesar de su disminuci\u00f3n, el <a href=\"https:\/\/pcweb.info\/ransomware-que-es\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware<\/a> todav\u00eda estaba entre las principales detecciones.<\/li>\n<li style=\"text-align: justify;\">Los mineros de criptomonedas continuaron ganando terreno en l\u00ednea con la hip\u00e9rbole medi\u00e1tica alrededor de las criptomonedas.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">La informaci\u00f3n que hemos recopilado apunta a la importancia de implementar una estrategia proactiva de respuesta a incidentes, incluida la detecci\u00f3n de amenazas y las capacidades de respuesta a incidentes cuando sea posible y la asistencia de expertos cuando sea necesario.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Robo de informaci\u00f3n<\/span><\/h2>\n<p style=\"text-align: justify;\">Familias de malware, como EMOTET , DRIDEX , y Qakbot No eran ni nuevos ni especialmente notables. Sin embargo, todav\u00eda estaban entre los que ten\u00edan altas detecciones. Son utilizados ampliamente por los delincuentes cibern\u00e9ticos que buscan robar informaci\u00f3n debido a su efectividad, una amplia gama de capacidades (como correo electr\u00f3nico no deseado y movimiento lateral) y t\u00e9cnicas de propagaci\u00f3n r\u00e1pida (incluida la propagaci\u00f3n a trav\u00e9s de redes de bots). Dada la gran cantidad de tecnolog\u00edas de seguridad que est\u00e1n dise\u00f1adas para combatirlas, tendr\u00eda sentido pensar que los equipos de TI tendr\u00edan pocas dificultades para detectar y contener estas amenazas. Sin embargo, los altos n\u00fameros de detecci\u00f3n indican que a\u00fan representan un problema importante para las organizaciones. Teniendo en cuenta que existen amenazas a\u00fan m\u00e1s desafiantes en la naturaleza, empezamos a tener una idea de lo que los equipos de TI est\u00e1n enfrentando cuando se trata de seguridad.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2018\/11\/Malware-y-seguridad.jpg\"><img decoding=\"async\" class=\"alignleft wp-image-603\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2018\/11\/Malware-y-seguridad.jpg\" alt=\"Malware y seguridad\" width=\"320\" height=\"213\"><\/a>Si bien los datos de empresas de seguridad inform\u00e1tica mostraron n\u00fameros decrecientes, no se equivoquen al respecto: el ransomware a\u00fan ten\u00eda altos conteos de detecci\u00f3n. Estos incluyeron dos variantes de ransomware notables, WCRY y LOCKY . WCRY, quiz\u00e1s el malware m\u00e1s notable de 2017, volvi\u00f3 a atacar a una corporaci\u00f3n aeroespacial . LOCKY , aunque tal vez no sea tan notable como WCRY en t\u00e9rminos de titulares de medios, todav\u00eda representa la mayor\u00eda del tr\u00e1fico de correo electr\u00f3nico malicioso.<\/p>\n<p style=\"text-align: justify;\">El ransomware puede ser devastador para las organizaciones, ya que los datos esenciales o incluso las operaciones reales pueden verse comprometidas. Por ejemplo, una computadora que contiene registros de salud puede infectarse y sus datos encriptarse, lo que evita el acceso a informaci\u00f3n importante del paciente. En el peor de los casos, una gran cantidad de puntos finales de una empresa puede verse paralizada, lo que resulta en la incapacidad de ejecutar el negocio correctamente. Teniendo esto en cuenta, los equipos de TI tienen una raz\u00f3n importante para garantizar que sus redes est\u00e9n lo m\u00e1s seguras posible de un ataque en toda regla.<\/p>\n<h2><span style=\"color: #ff6600;\">De bitcoins y semejantes<\/span><\/h2>\n<p style=\"text-align: justify;\">Como era de esperar, el boom que rodea a las criptomonedas parece tener una correlaci\u00f3n directa con el aumento de los mineros de criptomonedas, el tipo malicioso que utiliza los recursos de los sistemas victimizados para cosechar subrepticiamente criptomonedas en nombre de los atacantes. Los mineros de Criptomonedas emergieron como el segundo tipo m\u00e1s detectada de software malicioso, con los mineros como COINHIVE , COINMINER , MALXMR , y CRYPTONIGHT entre las variantes m\u00e1s notables.<\/p>\n<p style=\"text-align: justify;\">Los equipos de TI pueden tener problemas para detectar el malware de miner\u00eda de criptomonedas en sus redes, ya que los mineros malintencionados est\u00e1n dise\u00f1ados para ser dif\u00edciles de detectar y permanecer en los sistemas v\u00edctimas el mayor tiempo posible. Esto significa que un atacante puede infectar un punto final y ganar criptomonedas con poco esfuerzo y sin que el usuario se d\u00e9 cuenta de nada, excepto por la disminuci\u00f3n del rendimiento del sistema, que puede atribuirse a otros factores. Aunque es lo suficientemente da\u00f1ino para los usuarios individuales, el malware de miner\u00eda de datos de criptomoneda en un entorno empresarial puede ser incluso peor, ya que el rendimiento del sistema comprometido puede afectar el resultado final de una organizaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Con respecto a los vectores de infecci\u00f3n, las t\u00e9cnicas basadas en el correo electr\u00f3nico y la web surgieron como los enfoques principales. La entrega de amenazas por correo electr\u00f3nico, en particular, ha demostrado ser una t\u00e9cnica muy utilizada entre los ciberdelincuentes debido a su efectividad y simplicidad; todo lo que a menudo se necesita es ingenier\u00eda social, un documento de se\u00f1uelo y la explotaci\u00f3n de una falla conocida para hacer el trabajo.<\/p>\n<h2><span style=\"color: #ff6600;\">\u00bfSeguridad pasiva o proactiva?<\/span><\/h2>\n<p>Respuesta fulminante, proactiva e intensa.<\/p>\n<p style=\"text-align: justify;\">Si bien las amenazas variaron ampliamente en t\u00e9rminos de caracter\u00edsticas y capacidades, muchas de ellas tambi\u00e9n fueron dif\u00edciles de abordar desde un punto de vista de seguridad. Dada la persistencia de las amenazas que detectamos, la seguridad simple, basada en el per\u00edmetro, puede no ser lo suficientemente adecuada para detener las amenazas antes de que puedan causar da\u00f1os. Por lo tanto, existe la necesidad de que los profesionales de TI en una organizaci\u00f3n adopten un enfoque m\u00e1s proactivo cuando se trata de seguridad, ya que permitir\u00e1 una detecci\u00f3n y respuesta m\u00e1s r\u00e1pidas a las amenazas. Si bien el uso de la tecnolog\u00eda de seguridad de m\u00faltiples capas puede ayudar, incluso las t\u00e9cnicas relativamente simples pero efectivas , como el monitoreo proactivo de la red, el an\u00e1lisis de registros y la segmentaci\u00f3n de la red pueden prevenir, o al menos minimizar, el da\u00f1o potencial en caso de una infecci\u00f3n de malware.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, tambi\u00e9n puede haber limitaciones para este enfoque. Si bien las organizaciones grandes pueden tener el lujo de tener y mantener equipos de seguridad a tiempo completo, las organizaciones m\u00e1s peque\u00f1as tienen que confiar en sus equipos de seguridad internos, que probablemente ya tengan sus manos llenas para realizar la tarea diaria de manejar la Lado tecnol\u00f3gico del negocio. Adem\u00e1s, aunque los investigadores y profesionales de seguridad que trabajan en la industria pueden detectar y abordar la mayor\u00eda de los tipos de malware, el personal de TI habitual puede no tener las habilidades o la experiencia necesarias para manejar las amenazas m\u00e1s avanzadas.<\/p>\n<p style=\"text-align: justify;\">Incluso el ransomware, uno de los tipos de malware m\u00e1s comunes en la naturaleza, a menudo tiene signos reveladores dentro de los primeros minutos de infecci\u00f3n que pueden detectarse mediante la supervisi\u00f3n adecuada de la red (o incluso al conocer las extensiones de archivo adecuadas utilizadas por el ransomware). Pero estos pueden caer en las grietas, ya que el personal de TI puede no saber qu\u00e9 buscar. Detener la infecci\u00f3n lo antes posible puede hacer una gran diferencia; incluso un breve momento en el que el ransomware se ejecuta de forma desenfrenada puede permitirle cifrar incluso m\u00e1s archivos o causar m\u00e1s da\u00f1os.<\/p>\n<p style=\"text-align: justify;\">El malware de extracci\u00f3n de criptomonedas puede ser dif\u00edcil de detectar, ya que a menudo se ejecuta en segundo plano. Sin embargo, cuanto m\u00e1s tiempo permanezca dentro de un sistema, m\u00e1s ciclos de CPU consume y m\u00e1s criptomonedas son capaces de explotar los ciberdelincuentes.<\/p>\n<p style=\"text-align: justify;\">El malware de robo de informaci\u00f3n es especialmente da\u00f1ino, ya que los datos filtrados pueden causar da\u00f1os generalizados, no solo para el negocio de una organizaci\u00f3n, sino tambi\u00e9n para sus clientes y su reputaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Leer tambi\u00e9n:&nbsp;<a href=\"https:\/\/www.hostdime.com.ar\/blog\/puede-cpanel-ser-hackeado-si-asi-fuere-como-limpiarlo\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfPuede cPanel ser hackeado? Si asi fuere, \u00bfC\u00f3mo limpiarlo?<\/a>&nbsp;;&nbsp;<a href=\"https:\/\/www.hostdime.com.ar\/blog\/los-bitcoins-pueden-ser-hacheados-o-pirateados-como-ejemplos\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfLos bitcoins pueden ser hackeados o pirateados? \u00bfC\u00f3mo? Ejemplos<\/a>&nbsp;; <a href=\"http:\/\/blog.hostdime.com.co\/que-es-un-hacker-definicion-significado-origen-termino-etimologia-evolucion-hace-dedica-sombreros-negros-y-blancos-black-hat-white-hat\/\" target=\"_blank\" rel=\"noopener noreferrer\">qu\u00e9 es un hacker<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tendencias de malware para los a\u00f1os venideros. Se espera que los equipos de TI de empresas medianas y grandes protejan sus redes de amenazas empresariales de alto riesgo. Al mismo tiempo, tambi\u00e9n se espera que se concentren en su funci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":723,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,3],"tags":[],"class_list":["post-600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-web","category-tecnologia"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2018\/11\/Blog-HostDime-Malware-tendencias.png","_links":{"self":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=600"}],"version-history":[{"count":1,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/600\/revisions"}],"predecessor-version":[{"id":1606,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/600\/revisions\/1606"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media\/723"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}