{"id":28944,"date":"2015-12-30T13:00:27","date_gmt":"2015-12-30T16:00:27","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=28944"},"modified":"2015-12-18T11:53:34","modified_gmt":"2015-12-18T14:53:34","slug":"elecciones-presidenciales-de-eu-provacran-ciberataques-en-2016","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/elecciones-presidenciales-de-eu-provacran-ciberataques-en-2016\/","title":{"rendered":"Elecciones presidenciales de EU provacr\u00e1n ciberataques en 2016"},"content":{"rendered":"<p>Entre uno de los peligros que se esperan el pr\u00f3ximo a\u00f1o en materia de seguridad digital se encuentran los <strong>ciberataques relacionados con las elecciones presidenciales de los Estados Unidos<\/strong>, los robos de dinero utilizando datos bancarios obtenidos por internet y un aumento considerable a las vulnerabilidades de internet.<\/p>\n<p>Dichas predicciones est\u00e1n basadas en los estudios realizados por la firma de seguridad cibern\u00e9tica Raytheon en colaboraci\u00f3n con Websense, quienes han sugerido redoblar esfuerzos tanto a nivel empresarial como en el hogar cuando se trate de proteger informaci\u00f3n privada.<\/p>\n<p><strong>Lee tambi\u00e9n:\u00a0<a href=\"https:\/\/www.psafe.com\/es\/blog\/en-2015-se-comprobo-que-apple-no-es-inmune-a-los-ciberataques\/\">En 2015 se comprob\u00f3 que Apple no es inmune a los ciberataques<\/a><\/strong><\/p>\n<h2><strong>Las elecciones de Estados Unidos 2016<\/strong><\/h2>\n<p>Aprovechando el contexto pol\u00edtico-social que se generar\u00e1, los cibercriminales tendr\u00e1n en la mira el manejo que se le de a las campa\u00f1as pol\u00edticas, las platafoemas y a los candidatos para utilizar estos recursos como seu\u00f1uelos de ingenieria social.<\/p>\n<p>El <strong>hacktivismo<\/strong> se har\u00e1 presente para atacar a los candidatos, sus p\u00e1ginas web y posiblemente sus redes sociales, que ahora forman parte importante de sus campa\u00f1as.<\/p>\n<p>Que no te sorprenda ver que grupos de hacktivistas comiencen a revelar informaci\u00f3n sensible que pueda comprometer la imagen de los candidatos, aunque en este sentido hay que tener un ojo cr\u00edtico muy bien entrenado porque no toda la informaci\u00f3n que se vende como \u201cfiltrada\u201d debe darse por sentada como fidedigna.<\/p>\n<h2><strong>Las carteras m\u00f3viles<\/strong><\/h2>\n<p>Los <strong>ataques dirigidos a dispositivos m\u00edviles<\/strong> y a los nuevos modelos de pago en l\u00ednea tendr\u00e1n un impacto mayor durante el pr\u00f3ximo a\u00f1o, incluso m\u00e1s que a EMV. El crecimiento de las formas de pago no tradicionales integrados en los dispositivos m\u00f3viles o a trav\u00e9s de beacons y carritos de compra inteligentes abrir\u00e1 la puerta a una nueva ola de brechas de datos en el sector de ventas online.<\/p>\n<h2><strong>El internet de las cosas <\/strong><\/h2>\n<p>Las barreras entre los dispositivos corporativos y personales se han desvanecido a\u00fan m\u00e1s m\u00e1s provocando mayor fricci\u00f3n y desaf\u00edos para la seguridad que afectan a la insfraestructura cr\u00edtica. Las industrias que utilizan un gran n\u00famero de dispositivos conectados y sistemas en red en sus operaciones diarias es probable que enfrenten una variedad m\u00e1s grande de vulnerabilidades de seguridad y amenazas.<\/p>\n<p>Y esto es tan s\u00f3lo un poco de lo que se espera pues tal como lo dijo Joshua Douglas, CTO de Raytheon\/Websense, la seguridad cibern\u00e9tica inteligente ya no se trata simplemente de evitar una brecha, sino de crear la resistencia y flexibilidad para responder y minimizar los resultados negativos potenciales de dicha brecha.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existen varios eventos y elementos para predecir un panorama del tipo de ciberataques que sufrir\u00e1 internet en el transcurso del pr\u00f3ximo a\u00f1o. <\/p>\n","protected":false},"author":17,"featured_media":28953,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[2474,707],"class_list":["post-28944","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-ciberataques","tag-union-europea"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/28944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=28944"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/28944\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/28953"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=28944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=28944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=28944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}