{"id":600,"date":"2019-08-21T12:39:06","date_gmt":"2019-08-21T15:39:06","guid":{"rendered":"https:\/\/forti1.com\/?p=600"},"modified":"2025-02-12T19:50:37","modified_gmt":"2025-02-12T19:50:37","slug":"tendencias-de-ameacas","status":"publish","type":"post","link":"https:\/\/forti1.com\/es\/tendencias-de-amenazas\/","title":{"rendered":"Tendencias de las amenazas: principales riesgos para la seguridad"},"content":{"rendered":"<p>Utilizar las tendencias de las amenazas para proteger los recursos de la red:<\/p>\n\n\n\n<p>El panorama de las amenazas evoluciona m\u00e1s r\u00e1pido que el ritmo habitual de los an\u00e1lisis de seguridad<\/p>\n\n\n\n<p>Aprovechar la inteligencia sobre amenazas para mejorar la postura de seguridad de una organizaci\u00f3n deber\u00eda ser un componente esencial de cualquier estrategia de seguridad.<\/p>\n\n\n\n<p>Las organizaciones centradas en la seguridad elaboran un n\u00famero cada vez mayor de informes sobre amenazas, ya sean anuales, trimestrales, mensuales, semanales e incluso diarios. Estos informes suelen contener informaci\u00f3n cr\u00edtica sobre las \u00faltimas tendencias, objetivos y t\u00e1cticas utilizadas por la comunidad de ciberdelincuentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ferramentas-e-as-tend-ncias-de-amea-as\">Herramientas y tendencias de las amenazas<\/h2>\n\n\n\n<p>Las fuentes de amenazas activas procedentes de investigadores de seguridad, proveedores y organizaciones regionales y verticales pueden ser aprovechadas por herramientas como&nbsp;<a href=\"https:\/\/www.fortinet.com\/br\/products\/siem\/fortisiem\" target=\"_blank\" rel=\"noreferrer noopener\">SIEMs<\/a>&nbsp;y se integran en los SOC para garantizar que los sistemas se ajustan continuamente a las \u00faltimas tendencias en materia de amenazas.<\/p>\n\n\n\n<p>El an\u00e1lisis de las tendencias de las amenazas, especialmente las recogidas en entornos de producci\u00f3n en vivo, puede proporcionar a los profesionales de la seguridad informaci\u00f3n sobre c\u00f3mo proteger mejor a sus organizaciones frente a las ciberamenazas m\u00e1s recientes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tend-ncia-dos-cibercriminosos-trabalham-em-pacotes\">Los ciberdelincuentes suelen trabajar en manada<\/h2>\n\n\n\n<p>Una de las percepciones m\u00e1s interesantes obtenidas del an\u00e1lisis de los datos recientes recopilados durante el primer trimestre de 2019 (&nbsp;<a href=\"https:\/\/www.fortinet.com\/content\/dam\/fortinet\/assets\/threat-reports\/threat-report-q1-2019.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">PDF<\/a>&nbsp;) es que los ciberdelincuentes tienden a trabajar en paquetes desorganizados. Si un exploit o vector de ataque parece haber funcionado para un delincuente, se puede asumir con seguridad que pronto habr\u00e1 un enjambre de ataques dirigidos a lo mismo. Esta es una tendencia de alto nivel que cualquier persona familiarizada con la seguridad puede ver.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image is-style-default\"><img decoding=\"async\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2019\/08\/cyber-security.jpg\" alt=\"Tendencias de las amenazas con FortiSIEM\" title=\"\"><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Comportamiento de los paquetes a gran escala<\/h2>\n\n\n\n<p>O&nbsp;<a href=\"https:\/\/br.wordpress.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress<\/a>&nbsp;es el l\u00edder mundial&nbsp;<a href=\"https:\/\/canaltech.com.br\/software\/o-que-e-cms-content-management-system\/\" target=\"_blank\" rel=\"noopener noreferrer\">CMS<\/a>&nbsp;(Sistema de Gesti\u00f3n de Contenidos), utilizado para crear cientos de millones de sitios web. Es un hecho que los datos almacenados en los sitios web tienen un alto valor en el mercado negro y la&nbsp;<a href=\"https:\/\/br.wordpress.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress<\/a>&nbsp;es un blanco frecuente de ataques. Cuando registramos m\u00e1s de 100.000 ataques dirigidos a esta aplicaci\u00f3n en el primer trimestre, no fue una gran sorpresa. Tambi\u00e9n se produjo un aumento de los ataques dirigidos a sistemas CMS de otros desarrolladores, incluidos los que desarrollan complementos de terceros.<\/p>\n\n\n\n<p>Esta informaci\u00f3n puede haber sido pasada por alto por algunos analistas. El n\u00famero total de ataques dirigidos a cada CMS fue comparativamente menor que el n\u00famero de ataques dirigidos al mayor actor del espacio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comportamento-de-pacote-granular\">Comportamiento granular de los paquetes<\/h2>\n\n\n\n<p>Esta tendencia de empaquetamiento de comportamientos no se limita a los grandes ataques que se desbordan en \u00e1reas relacionadas. Tambi\u00e9n parece darse en algunos de los detalles m\u00e1s granulares de los ataques.<\/p>\n\n\n\n<p>Casi 60% de las amenazas analizadas en el primer trimestre de 2019 compart\u00edan al menos un dominio utilizado en un punto espec\u00edfico de una cadena de ataque. Muchos ataques tambi\u00e9n tienden a utilizar los mismos proveedores web una y otra vez.<\/p>\n\n\n\n<p>La primera es que los ciberdelincuentes se prestan mucha atenci\u00f3n unos a otros. Interact\u00faan en oscuros foros de Internet, comparten c\u00f3digos y estrategias e incluso aplican ingenier\u00eda inversa a las herramientas de los dem\u00e1s. Y cuando las cosas funcionan, ya sea una t\u00e9cnica de ofuscaci\u00f3n o un proveedor de dominios web, se reutilizan.<\/p>\n\n\n\n<p>En segundo lugar, estos patrones pueden utilizarse para identificar ataques. El tr\u00e1fico que va y viene entre un dispositivo y un dominio web y ese dominio est\u00e1 alojado en un ISP suele ser utilizado por los ciberdelincuentes.<\/p>\n\n\n\n<p>Sigue leyendo...&nbsp;<a href=\"http:\/\/ftnt.me\/0DE131\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/ftnt.me\/0DE131<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>El an\u00e1lisis de la inteligencia sobre amenazas puede ayudar a los profesionales de la seguridad a comprender mejor las tendencias de las amenazas y proteger los recursos de la red. Descubra c\u00f3mo proteger mejor a las organizaciones frente a las ciberamenazas emergentes con John Maddison de # Fortinet. \/\/ftnt.me\/0DE131<\/p>","protected":false},"author":4,"featured_media":5588,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":null,"ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":null,"ast-hfb-below-header-display":null,"ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":null,"ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":null,"stick-header-meta":null,"header-above-stick-meta":null,"header-main-stick-meta":null,"header-below-stick-meta":null,"astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[11],"tags":[124,16,35,31,32,33,125],"class_list":["post-600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnolgia","tag-ataques-ciberneticos","tag-fortinet","tag-fortinets","tag-industry-insights","tag-network-security","tag-seguranca-de-redes","tag-tendencias-de-ameacas"],"_links":{"self":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/comments?post=600"}],"version-history":[{"count":0,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/600\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media\/5588"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media?parent=600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/categories?post=600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/tags?post=600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}