• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Principales pronósticos de ciberseguridad para el 2022 según los expertos y asesores de HP

De los crecientes ataques a las cadenas de suministro, hasta las bandas de ransomware que ponen vidas en peligro. Estos son los principales pronósticos de ciberseguridad para 2022 según los expertos y asesores de HP Inc.

Gadgerss Por Gadgerss
5 diciembre, 2021
En Seguridad
0 0
0
Principales pronósticos de ciberseguridad para el 2022 según los expertos y asesores de HP
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Desde los ataques coordinados para el secuestro de datos (ransomware), pasando por las tácticas, técnicas y procedimientos (TTPs) de las cadenas de suministro que se comercializan cada vez más, hasta las explotaciones (exploits) de firmware que se usan como armamento y los ataques dirigidos a los trabajadores dentro del esquema híbrido, el panorama de las amenazas de ciberseguridad está listo para evolucionar a un ritmo alarmante el próximo año.

Ahora que el 2021 está por concluir, los expertos y asesores de seguridad HP han estado reflexionando sobre lo que nos aguarda el año entrante. Aquí presentamos las perspectivas en seguridad de algunos integrantes del equipo de HP, incluidos: Michael Heywood, líder de seguridad de la cadena de suministro; Joanna Burkey, directora de seguridad de la información; Dr. Ian Pratt, jefe global de seguridad para sistemas personales; Patrick Schläpfer, analista de malware; Alex Holland, analista senior de malware; Julia Voo, líder global de ciberseguridad y política tecnológica; Michael Howard, jefe de seguridad y práctica analítica; y el miembro de la junta asesora de seguridad y socio en Deloitte, Robert Masse, quienes identifican las cuatro tendencias principales a tener en cuenta.

  1. La creciente comercialización de los ataques a las cadenas de suministro de software podría tener como consecuencia un mayor número de víctimas de alto perfil.

Los ataques a las cadenas de suministro probablemente continuarán ofreciendo nuevas oportunidades para los actores de las amenazas en 2022. De acuerdo con Michael Heywood: “Veremos que los ataques a las cadenas de suministro seguirán aumentando en el transcurso del próximo año, ya que quienes lideran las amenazas se dedican a buscar los puntos débiles en las cadenas de suministro de software y su objetivo es el software que se usa ampliamente a nivel mundial, o que es utilizado por una empresa en particular.”

Este enfoque podría crear economías de gran escala para los responsables de las amenazas, como lo explica Joanna Burkey: “Con el incidente de Kaseya —que afectó a más de 1,500 empresas— vimos que los ataques a las cadenas de suministro pueden resultar financieramente gratificantes. Esto podría llevar a la comercialización continua de las tácticas, técnicas y procedimientos (TTPs) que se utilizan para conducir dichos ataques, lo cual solo agrega leña al fuego, motivando a los ciberdelincuentes a explotar las cadenas de suministro de software en el próximo año”.

Ian Pratt opina que las pequeñas y medianas empresas, así como las víctimas de alto perfil pueden ser blanco de los atacantes: “Kaseya mostró un camino a la monetización a partir de las vulnerabilidades de los vendedores de software independientes (ISV). Esto debería ser una llamada de atención para todos ellos. Incluso en el supuesto de que su base de clientes no esté compuesta por usuarios de empresas y gobierno, aún persiste el riesgo de caer en la mira de los atacantes que buscan explotar a sus usuarios. Ahora que este plan se ha puesto en marcha, podemos anticipar que este tipo de ataques se volverá más generalizado el año entrante, teniendo como objetivo las pequeñas y medianas empresas, así como los nombres de alto perfil”.

Es probable que algunas verticales sean más atractivas para los ataques a la cadena de suministro en comparación con otras, así lo explica Robert Masse: “Las empresas que se dedican a los servicios de salud, al igual que las de energía y recursos (E&R) que usan una gran cantidad de hardware y software diferente y de varios vendedores, serán blancos muy interesantes para los ataques a la cadena de suministro de software. La integridad de la cadena de suministro será vital en 2022, ya que los atacantes comenzarán a lanzar amenazas más rápido de lo que les toma a las organizaciones poder invertir en ciclos de desarrollo de software seguros”.

Las organizaciones también deben estar conscientes de la amenaza que representan las vulnerabilidades en un software de código abierto. Como lo indica Patrick Schläpfer: “Veremos un aumento en los paquetes de software de código abierto que se incorporan a las cadenas de suministro de software. Esto podría llevar a que más compañías estén comprometidas, independientemente de si tienen un perímetro seguro o una buena posición en general”.

  1. Las bandas de ransomware podrían poner vidas en riesgo y participar en ataques coordinados.

El ransomware seguirá siendo un gran riesgo en 2022, con víctimas que pueden ser alcanzadas más de una vez, como destaca Burkey: “Lo que veremos será similar a los ataques coordinados (pile-ons) en las redes sociales, en este caso con víctimas de ransomware atacadas reiteradamente por los actores de las amenazas. Una vez que se ha mostrado que una organización es ‘débil’, otros se sumarán al ataque para obtener su cuota de la acción. En algunas instancias, los actores de las amenazas castigarán a una empresa varias veces con esquemas de doble o triple extorsión”.

Los métodos de extorsión también podrían extenderse más allá de la víctima, en la medida en que las bandas de ransomware ejerzan presión, así lo expresa Alex Holland: “Es muy probable que los operadores de ransomware intensifiquen las formas de presión a las víctimas para que accedan a pagar sus demandas. Más allá de los sitios web de filtración de datos, los atacantes están usando métodos de extorsión cada vez más variados, como las llamadas en frío (cold calling), y poniéndose en contacto con los clientes y socios comerciales de las organizaciones que han sido víctimas.” Heywoood destaca que las bandas de ransomware no sólo encriptarán, sino que también robarán los datos, presionando aún más a las víctimas: “Como hemos visto en este año, los actores de las amenazas continuarán sustrayendo datos antes de encriptar los dispositivos, ejerciendo presión en las víctimas a fin de que paguen las recompensas para desencriptar los sistemas y evitar la publicación de los datos”.

Los responsables de las amenazas también podrían enfocarse en verticales y casos de uso específicos, como señala Masse: “Los atacantes se han dado cuenta de que el golpe a algunas industrias producirá una mayor probabilidad de pago. Podríamos ver más ataques en el sector de servicios de salud y las organizaciones de E&R. Los actores de las amenazas bien podrían tener como objetivo los dispositivos de alto riesgo, como los sistemas cruciales para la asistencia médica y la infraestructura que la sostiene, donde el riesgo de un daño significativo será mayor y por lo tanto el pago llegará rápidamente. Esto ya ha empezado a suceder en países como Canadá, con cirugías que se retrasan debido a los ataques de ransomware”.

La tendencia de cooperación entre los actores de las amenazas también continuará el próximo año. Según Pratt: “Hemos visto una y otra vez que los actores de las amenazas están dispuestos a colaborar en los ataques. Hay un mercado vibrante para el ciberdelito que fortalece una cadena de suministro criminal y permite, incluso a los actores de amenazas menos experimentados, obtener las herramientas y los servicios necesarios para lanzar campañas exitosas. Los vendedores pueden especializarse en el robo de credenciales, la creación de exploits, escribir señuelos en emails o alojar servicios de backend. En suma, la disponibilidad de herramientas y experiencia está permitiendo el incremento en la sofisticación de los ataques criminales”.

  1. El uso de los ataques de firmware como armamento bajará el nivel para el acceso.

Los legisladores deberían tomar nota de esta tendencia y aplicar un cambio, según Julia Voo: “El uso de exploits a nivel de hardware como armamento significa que los legisladores deben actuar para desarrollar estándares que puedan ayudar a mejorar la seguridad del firmware. Al trabajar con la industria a través de un enfoque de abajo hacia arriba, los legisladores pueden impulsar un cambio significativo en un área que ha pasado en gran parte desapercibida”.

  1. El trabajo híbrido y los eventos deportivos crearán más oportunidades para atacar a los usuarios.

La distribución de los equipos de colaboradores dentro de los modelos de trabajo híbridos significa que la gestión de identidades seguirá jugando un papel clave, como señala Burkey: “La identidad debe ser sólida, verificada y robusta. Las organizaciones necesitan asegurarse de que todas y cada una de las actividades que provengan de un dispositivo endpoint sean auténticas. ¿Es realmente el usuario quien está conduciendo estas actividades? ¿Son quienes dicen ser? Hay demasiadas organizaciones que creen que detrás de un firewall existe lo suficiente para mantener un dispositivo endpoint seguro, pero esto no es cierto. En la era del trabajo híbrido, la gestión de identidades será más importante que nunca”.

El cambio al trabajo híbrido seguirá creando problemas para la seguridad organizativa. Según Michael Howard: “Cada uno de los empleados sigue siendo un objetivo para los atacantes, la gran cantidad de dispositivos inseguros y no gestionados crean una enorme superficie de ataque para su defensa.” Masse cree que esto podría facilitar a los atacantes dirigirse al personal de alto perfil. “Los actores de las amenazas podrían empezar a tener como objetivo las casas y las redes personales de los altos ejecutivos, incluso oficiales de gobierno, ya que estas redes son más fáciles de comprometer que los entornos empresariales tradicionales”.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

El phishing seguirá siendo una amenaza siempre presente en la era del trabajo hibrido, como lo explica Pratt: “Los empleados han estado usando los dispositivos personales para el trabajo, o los dispositivos corporativos para tareas personales, por ejemplo, revisar emails. Esto va a continuar así, y es probable que haya un aumento en los ataques de phishing que tienen como objetivo las cuentas de correo tanto empresariales como personales. Básicamente, esto duplica las oportunidades de los atacantes para lanzar un ataque exitoso y, por lo tanto, las organizaciones deben educar a la fuerza laboral sobre los riesgos de su comportamiento y reforzar los controles técnicos para evitar que sus dispositivos queden comprometidos”.

Los eventos deportivos de alto perfil también presentarán nuevas oportunidades para que los atacantes se dirijan a los usuarios, como lo anuncia Schläpfer: “Los juegos de invierno en Beijing y el mundial de fútbol en Catar dan a los actores de amenazas mucho margen para la explotación. Eventos tan grandes atraen a los atacantes oportunistas, ya sea para un ataque directo sobre los organizadores, patrocinadores, participantes y aficionados, o como señuelos de phishing para campañas de malware y ransomware dirigidas a los usuarios. Las organizaciones y los individuos deben estar conscientes de los riesgos”.

Se necesita un nuevo enfoque para la seguridad

“El aumento del trabajo híbrido y la innovación constante por parte de los actores de las amenazas significa que 2022 tiene en puerta muchas sorpresas desagradables para la seguridad de las empresas,” comenta Ian Pratt: “En consecuencia, tenemos que abordar la seguridad para el futuro del trabajo de una forma totalmente distinta. Las organizaciones deben adoptar un nuevo enfoque arquitectónico para la seguridad que ayude a mitigar los riesgos y posibilite la resiliencia. Al aplicar los principios de confianza cero —acceso de mínimo privilegio, aislamiento, control de acceso obligatorio y una gestión de identidades sólida— las organizaciones pueden reducir drásticamente la superficie de ataque y asegurar el futuro del trabajo.”

Relacionado

En este artículo: ciberseguridadHPNota de Prensapronósticos de ciberseguridad
CompartirTweetCompartirEnviarEnviar
Post Previo

Black Friday: ¿Cuáles fueron los productos más demandados por los peruanos?

Siguiente Post

Conoce todo sobre el nuevo HUAWEI Sound Joy

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Disfruta de una excepcional experiencia de audio portátil e inteligente con la HUAWEI Sound Joy

Conoce todo sobre el nuevo HUAWEI Sound Joy

ESET invita a participar del Premio Universitario 2021

ESET invita a participar del Premio Universitario 2021

Telefónica: 70% de las empresas apostarán por un modelo híbrido de trabajo en 2022

Telefónica: 70% de las empresas apostarán por un modelo híbrido de trabajo en 2022

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.