{"id":9891,"date":"2022-03-18T09:29:48","date_gmt":"2022-03-18T09:29:48","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=9891"},"modified":"2022-03-18T09:29:48","modified_gmt":"2022-03-18T09:29:48","slug":"situacion-de-las-amenazas-en-la-era-post-pandemia","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/situacion-de-las-amenazas-en-la-era-post-pandemia\/","title":{"rendered":"Situaci\u00f3n de las amenazas en la era post-pandemia"},"content":{"rendered":"<p>Josep Albors, Director de Investigaci\u00f3n y Concienciaci\u00f3n de ESET Espa\u00f1a nos habla de la \u00abSituaci\u00f3n de las amenazas en la era post-pandemia\u00bb.<br \/>\n&nbsp;<br \/>\nLa mayor\u00eda de casos que voy a presentar son casos que se han producido en Espa\u00f1a, con lo cual son ejemplos reales de lo que ha estado pasando en nuestro pa\u00eds durante los \u00faltimos meses.<br \/>\n&nbsp;<br \/>\nLos delincuentes no han desaprovechado la oportunidad derivada de la situaci\u00f3n excepcional provocada por la pandemia. Buena prueba de ellos son la evoluci\u00f3n de las amenazas observada durante los \u00faltimos meses y las cuales procederemos a repasar para aprender c\u00f3mo funcionan y protegernos adecuadamente.<br \/>\n&nbsp;<\/p>\n<p><div style=\"width: 1280px;\" class=\"wp-video\"><!--[if lt IE 9]><script>document.createElement('video');<\/script><![endif]-->\n<video class=\"wp-video-shortcode\" id=\"video-9891-1\" width=\"1280\" height=\"720\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/mp4\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2022\/03\/Situaci\u00f3n-de-las-amenazas-post-pandemia.mp4?_=1\" \/><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2022\/03\/Situaci\u00f3n-de-las-amenazas-post-pandemia.mp4\">https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2022\/03\/Situaci\u00f3n-de-las-amenazas-post-pandemia.mp4<\/a><\/video><\/div><br \/>\n&nbsp;<\/p>\n<p>La situaci\u00f3n de las amenazas viene vinculada por la situaci\u00f3n de la pandemia sanitaria, pero tambi\u00e9n de la ciberpandemia, porque los delincuentes no escatiman recursos a la hora de aprovechar cualquier ocasi\u00f3n que pueda resultarles un beneficio, y esto ha sido para ellos una mina de oro, porque han podido explotar vulnerabilidades, fallos de configuraciones, incluso exportar propiamente, lo que ha provocado la pandemia que es el teletrabajo.<br \/>\n&nbsp;<br \/>\nHan podido acceder de forma m\u00e1s f\u00e1cil a las redes corporativas.<br \/>\n&nbsp;<br \/>\nHemos visto un incremento de ciberataques, eso no es nuevo, porque todos los a\u00f1os vemos un incremento ciberataques, pero lo que s\u00ed hemos observado es que cuando hablamos de ciberataques a empresas ha habido algunos especialmente dirigidos a empresas espa\u00f1olas, que se han incrementado notablemente.<br \/>\n&nbsp;<br \/>\nPodemos distinguir varios ciberataques, incluso distinguir entre cu\u00e1les van dirigidos a peque\u00f1as y medianas empresas, y cu\u00e1l es, digamos, tener un objetivo con grandes empresas y corporaciones.<br \/>\n&nbsp;<br \/>\nPara el tema de seguridad, las empresas, por delante, tienen la obligaci\u00f3n de proteger todos sus sistemas, porque cualquier error, cualquiera de configuraci\u00f3n, cualquier sistema vulnerable o mal configurado puede suponer un punto de&nbsp; entrada para los atacantes. <\/p>\n<p>Eso en una situaci\u00f3n normal ya es bastante complicado.<br \/>\n&nbsp;<br \/>\n\u00bfQu\u00e9 pasa cuando tienes una pandemia?<br \/>\n&nbsp;<br \/>\nTienes que enviar a tus trabajadores a trabajar desde casa cada uno con su conexi\u00f3n, muchos de ellos con equipos que no est\u00e1n debidamente monitorizados, protegidos o configurados, estos puntos de entrada se multiplican y los atacantes lo tienen mucho m\u00e1s f\u00e1cil.<br \/>\n&nbsp;<br \/>\nEsto ha sido una consecuencia del trabajo, las cu\u00e1les no pocos usuarios se han visto obligados a compartir dispositivos personales para temas de trabajo y tambi\u00e9n dejarlos para que otros miembros de la familia los puede utilizar con los problemas de seguridad que eso ocasiona.<br \/>\n&nbsp;<br \/>\nPero tambi\u00e9n hemos de tener en cuenta que estos ataques, muchas veces llamados sofisticados, la mayor\u00eda de veces no lo son tanto. Lo que hacen los delincuentes es aprovechar agujero de seguridad ya existentes, aunque despu\u00e9s en los medios aparezcan por todo tipo de titulares diciendo que una empresa de tal magnitud, mayor o menor, ha sido atacada por un grupo de atacantes que ha utilizado herramientas sofisticadas, que es un ataque novedoso la mayor\u00eda de las veces no es as\u00ed cuando se revisan y se procede a analizar qu\u00e9 ha pasado realmente.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Descarga el ebook gratuito \u00abLos Art\u00edculos TOP de Seguridad\u00bb<\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/go.semantic-systems.com\/ebook-top-articulos-seguridad\" target=\"_blank\">Descargar ebook gratuito <\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Josep Albors, Director de Investigaci\u00f3n y Concienciaci\u00f3n de ESET Espa\u00f1a nos habla de la \u00abSituaci\u00f3n de las amenazas en la era post-pandemia\u00bb. &nbsp; La mayor\u00eda de casos que voy a presentar son casos que se han producido en Espa\u00f1a, con lo cual son ejemplos reales de lo que ha estado pasando en nuestro pa\u00eds durante [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":9893,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-9891","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=9891"}],"version-history":[{"count":2,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9891\/revisions"}],"predecessor-version":[{"id":9896,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9891\/revisions\/9896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/9893"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=9891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=9891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=9891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}