<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>La cibercriminalidad será un quebradero de cabeza en 2016</title>
            <atom:link href="https://www.prensalibre.com/vida/tecnologia/la-cibercriminalidad-sera-un-quebradero-de-cabeza-en-2016/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>..</description>
            <lastBuildDate>Thu, 09 Apr 2026 00:48:57 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.prensalibre.com/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>La cibercriminalidad será un quebradero de cabeza en 2016</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997395</site>                    <item>
                        <title>La cibercriminalidad será un quebradero de cabeza en 2016</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/la-cibercriminalidad-sera-un-quebradero-de-cabeza-en-2016/</link>
                                                <pubDate>Mon, 28 Dec 2015 15:08:52 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='París/AFP' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">París/AFP</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2015-12-28T09:08:52-06:00">28 de diciembre de 2015</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/la-cibercriminalidad-sera-un-quebradero-de-cabeza-en-2016/</guid>
                                                    <description><![CDATA[La multiplicación de prácticas de extorsión, el perfeccionamiento de los ataques por correo electrónico o la pérdida del control de los aparatos conectados a internet se presentan como las mayores amenazas para 2016, según los expertos en cibercriminalidad, que cada vez temen más la posibilidad de un atentado a distancia.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Para el Círculo Europeo de Seguridad de Sistemas de Información, que agrupa a las organizaciones del sector, las mayores amenazas son el cibersabotaje y el ciberterrorismo.</p>
<p>“El ataque informático es un sistema amplio, que va a tener efectos medioambientales y humanos, por ejemplo contaminar el agua, hacer explotar una fábrica, descarrilar un tren” , explica la asociación.</p>
<p>Los hackers, ya sean estados, mafias o grupos armados, usan métodos cada vez más sofisticados para “romper”  los sistemas informáticos de sus blancos.</p>
<p>Hace un año y medio, un pirata informático logró parar el funcionamiento de un alto horno de una fundición en Alemania, un ejemplo de cómo un ciberataque puede afectar a sectores estratégicos. </p>
<p>La empresa estadounidense Varonis, que fabrica aplicaciones de seguridad informática, plantea por ejemplo que si un pirata elige como blanco la campaña presidencial en Estados Unidos, habría muchas repercusiones.</p>
<p>    “Expondría la identidad de los donantes, sus números de tarjeta de crédito, sus afinidades políticas, que son confidenciales”, explica la empresa. </p>
<p>Para lograr sus objetivos, muchos piratas informáticos utilizan la técnica del “Caballo de Troya”, que consiste en introducir un <em>malware   </em>(una aplicación maliciosa) en los aparatos de algún empleado, para que el virus pueda avanzar hacia las unidades centrales.</p>
<p>    Para ejecutar esta técnica, los piratas envían correos cada vez más personalizados a las víctimas para que una de ellas abra un enlace o un archivo adjunto que está infectado.</p>
<p>Este método también es utilizado para el chantaje, ya que después de haber descargado los datos, desencriptándolos si es necesario, los piratas pueden pedir una recompensa a cambio de no revelarlos. </p>
<p>Esta forma de ataque también puede permitir que una empresa espíe a la competencia.</p>
<p>“El próximo año, o en los próximos años, creo que va a haber casos serios de este tipo”, plantea Jér me Robert, director de marketing de la consultora francesa Lexsi.</p>
<h2>
	Una amenaza para los teléfonos inteligentes </h2>
<p>“Hay muchas empresas que ya han usado detectives privados, no hay motivos para que no hagan lo mismo en el ciberespacio”, destacó.</p>
<p>Otra preocupación para los especialistas es la falta de protección de los teléfonos inteligentes, donde los usuarios almacenan gran cantidad de datos personales y que concentran gran parte de la actividad en internet.</p>
<p>“Hoy hay casi más teléfonos inteligentes que computadores. Los teléfonos están encendidos casi las 24 horas, nos siguen a todos lados”, destaca Thierry Karsenti, vicepresidente técnico de la empresa antivirus israelí Check Point.</p>
<p>    El ejecutivo explica que estos aparatos tienen una mayor conectividad que un PC, disponen de micrófonos y cámara de fotos, y almacenan una gran cantidad de información profesional y personal.</p>
<p>“Es bastante más molesto que un pirata intervenga tu teléfono que tu computador”, afirmó Karsent, quien señala que es paradójico que estos aparatos estén mucho menos protegidos que los ordenadores.</p>
<p>En este sentido, el pago a través del móvil puede incitar a los piratas a interesarse por romper los códigos para tener acceso a estos aparatos.</p>

<p>En el mundo actual, con el creciente desarrollo del internet de los objetos, también se plantean nuevos desafíos.</p>
<p>Para Lam Son Nguyen, experto en seguridad de Intel Security, “muchas veces estos aparatos están concebidos sin tener en cuenta el tema de la seguridad” , por lo que advierte de que van a ser susceptibles de ser un blanco para los malhechores.</p>
<p>Hasta ahora, los <em>hackers </em>atacaban datos almacenados en servidores distantes, que los usuarios guardaban en la “nube” , pero no a objetos cercanos a las personas.</p>
<p>    “Debería haber más que nada ataques que van a ser ensayos, juegos para divertirse. No me parece que vaya a haber una gran actividad de cibercriminales contra los objetivos con conexión” , ya que no es posible sacar una rentabilidad en lo inmediato, estima Jér me Robert, de la firma Lexsi.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="La cibercriminalidad será un quebradero de cabeza en 2016" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">296739</post-id>                    </item>
                            </channel>
    </rss>
    