{"id":93035,"date":"2018-12-11T09:44:20","date_gmt":"2018-12-11T17:44:20","guid":{"rendered":"https:\/\/securingtomorrow.mcafee.com\/?p=93035"},"modified":"2025-04-28T02:00:53","modified_gmt":"2025-04-28T09:00:53","slug":"predicciones-sobre-amenazas-para-2019","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/","title":{"rendered":"Predicciones sobre amenazas para 2019 de McAfee Labs"},"content":{"rendered":"<p><em>En este informe de predicciones han colaborado Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer y Carl Woodward.<\/em><\/p>\n<p>Ahora que 2018 se acerca a su fin, tal vez deber\u00edamos estar agradecidos de que el a\u00f1o no haya estado completamente dominado por el ransomware, si bien es cierto que el auge de las variantes GandCrab y SamSam demuestran que la amenaza contin\u00faa activa. Nuestras predicciones para 2019 ya no se limitan a ofrecer un an\u00e1lisis del aumento o disminuci\u00f3n de una amenaza concreta; ahora nos centramos en movimientos que observamos en el mundo clandestino de la ciberdelincuencia, que prevemos que acabar\u00e1n convirti\u00e9ndose en tendencias, y posteriormente en amenazas en circulaci\u00f3n.<\/p>\n<p>Hemos observado una mayor colaboraci\u00f3n entre ciberdelincuentes que operan en el mercado clandestino, lo que les ha permitido sacar rentabilidad a sus productos. Los ciberdelincuentes llevan a\u00f1os colaborado de esta forma, y en 2019, esta econom\u00eda de mercado no har\u00e1 sino crecer. El juego del rat\u00f3n y el gato entre el sector de la seguridad y los desarrolladores de ransomware se intensificar\u00e1, y el sector se ver\u00e1 obligado a ofrecer respuestas m\u00e1s r\u00e1pidas y eficaces que nunca.<\/p>\n<p>Ya hace m\u00e1s de una d\u00e9cada que los medios sociales forman parte de nuestras vidas. Recientemente, hemos podido ver c\u00f3mo algunos pa\u00edses han utilizado de manera infame plataformas de medios sociales para difundir informaci\u00f3n falsa. En 2019 prevemos que los ciberdelincuentes empiecen a aprovechar esas t\u00e1cticas para su propio beneficio. De igual forma, el crecimiento constante del Internet de las cosas en el hogar actuar\u00e1 como est\u00edmulo para los delincuentes, que atacar\u00e1n esos dispositivos para conseguir beneficios econ\u00f3micos.<\/p>\n<p>Una cosa es segura: nuestra dependencia de la tecnolog\u00eda es ya pr\u00e1cticamente total. Pensemos en los ataques a plataformas de identidad, con noticias de 50 millones de usuarios afectados. Los ataques ya no se limitan a una determinada plataforma. Todo est\u00e1 conectado y nuestra fortaleza depende de la resistencia de nuestro punto m\u00e1s d\u00e9bil. En el futuro, la pregunta es la siguiente: \u00bfcu\u00e1l de nuestros puntos d\u00e9biles ser\u00e1 atacado?<\/p>\n<p>\u2014Raj Samani, Cient\u00edfico jefe y McAfee Fellow, Advanced Threat Research<\/p>\n<p>Twitter <a href=\"https:\/\/twitter.com\/Raj_Samani\" target=\"_blank\" rel=\"noopener noreferrer\">@Raj_Samani<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Predicciones<\/h2>\n<p><a href=\"#underground\">El mercado clandestino de la ciberdelincuencia se consolida y crea m\u00e1s asociaciones para incrementar las amenazas<\/a><\/p>\n<p><a href=\"#evasion\"><strong>Inteligencia artificial, el futuro de las t\u00e9cnicas de evasi\u00f3n<\/strong><\/a><\/p>\n<p><a href=\"#synergistic\"><strong>Las amenazas sin\u00e9rgicas se multiplicar\u00e1n, y precisar\u00e1n respuestas combinadas<\/strong><\/a><\/p>\n<p><a href=\"#extortion\"><strong>La desinformaci\u00f3n y los intentos de extorsi\u00f3n pondr\u00e1n en peligro las marcas de las empresas<\/strong><\/a><\/p>\n<p><a href=\"#data\"><strong>Los ataques de filtraci\u00f3n de datos afectar\u00e1n a la nube <\/strong><\/a><\/p>\n<p><a href=\"#digital\"><strong>Los asistentes digitales controlados por voz, el pr\u00f3ximo vector de ataque contra dispositivos IoT<\/strong><\/a><\/p>\n<p><a href=\"#identity\"><strong>Los ciberdelincuentes incrementar\u00e1n los ataques contra plataformas de identidad, y los dispositivos perif\u00e9ricos sufrir\u00e1n un asedio<\/strong><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a name=\"underground\"><\/a><\/p>\n<h3>El mercado clandestino de la ciberdelincuencia se consolida y crea m\u00e1s asociaciones para incrementar las amenazas<\/h3>\n<p>Los foros y grupos de chat ocultos de hackers sirven de mercado para los ciberdelincuentes, que pueden comprar malware, exploits, redes de bots y otros servicios turbios. Con estos productos disponibles comercialmente, ciberdelincuentes con distintos niveles de experiencia y sofisticaci\u00f3n pueden lanzar ataques con total facilidad. En 2019, prevemos la consolidaci\u00f3n de este mercado clandestino y que, si bien se crear\u00e1n menos familias de malware como servicio (que trabajar\u00e1n de forma conjunta), estas ser\u00e1n m\u00e1s potentes. Estas marcas cada vez m\u00e1s fuertes favorecer\u00e1n una miner\u00eda de criptomonedas m\u00e1s sofisticada, el aprovechamiento r\u00e1pido de nuevas vulnerabilidades, y un crecimiento del malware para dispositivos m\u00f3viles y del robo de n\u00fameros de tarjetas de cr\u00e9dito y credenciales.<\/p>\n<p>Prevemos que aumente el n\u00famero de miembros de las familias m\u00e1s grandes, debido a la facilidad de uso y las alianzas estrat\u00e9gicas con otros servicios esenciales de alto nivel, como los kits de exploits, los servicios de cifrado, los mezcladores de bitcoins y los servicios de neutralizaci\u00f3n del antimalware. Como ejemplo, hace dos a\u00f1os vimos a muchas de las familias de ransomware m\u00e1s grandes emplear estructuras de afiliados. Seguimos viendo que aparecen numerosos tipos de ransomware, pero solo sobreviven unos pocos ya que la mayor\u00eda no puede atraer suficiente negocio para competir con las &#8220;marcas&#8221; importantes, que ofrecen tasas de infecci\u00f3n m\u00e1s elevadas, as\u00ed como seguridad operativa y financiera. Actualmente, las mayores familias anuncian abiertamente sus productos; el negocio va viento en popa, ya que son marcas importantes <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">(v\u00e9ase GandCrab)<\/a> asociadas con servicios de primer nivel, como lavado de dinero o malware indetectable.<\/p>\n<p>Los negocios clandestinos tienen mucho \u00e9xito porque forman parte de un sistema basado en la confianza. Quiz\u00e1s no sean el mejor ejemplo de &#8220;honor entre ladrones&#8221;, sin embargo los ciberdelincuentes parecen sentirse seguros, con la sensaci\u00f3n de ser intocables en el c\u00edrculo interno de sus foros. Ya hemos visto este tipo de confianza en el pasado; por ejemplo, en las populares tiendas de tarjetas de cr\u00e9dito de la primera d\u00e9cada del siglo, que fueron una fuente importante de ciberdelincuencia hasta que el modelo de confianza fue desmantelado por importantes operaciones policiales.<\/p>\n<p>Mientras crece la detecci\u00f3n de endpoints, la vulnerabilidad del protocolo de acceso remoto (RDP) ofrece otra v\u00eda a los ciberdelincuentes. En 2019, prevemos que el malware, en particular el ransomware, aumentar\u00e1 el uso de RDP como punto de entrada de infecciones. En la actualidad, la mayor\u00eda de las tiendas clandestinas <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/organizations-leave-backdoors-open-to-cheap-remote-desktop-protocol-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">anuncian acceso RDP<\/a> para fines que no son de ransomware, normalmente utilizado como trampol\u00edn para obtener acceso a cuentas de Amazon o como aproximaci\u00f3n para robar tarjetas cr\u00e9dito. Veremos c\u00f3mo grupos de ransomware selectivo y modelos de ransomware como servicio (RaaS) aprovechar\u00e1n la vulnerabilidad de RDP, y hemos observado proyectos clandestinos con mucho \u00e9xito que utilizan esta t\u00e1ctica. Los agresores buscan un sistema con un RDP d\u00e9bil, lo atacan con ransomware, y se propagan por las redes aprovechando lo que encuentran (t\u00e1ctica conocida como &#8220;living off the land&#8221;) o utilizando una funcionalidad tipo gusano <a href=\"https:\/\/securingtomorrow.mcafee.com\/executive-perspectives\/analysis-wannacry-ransomware-outbreak\/\" target=\"_blank\" rel=\"noopener noreferrer\">(EternalBlue).<\/a> Existen pruebas de que el autor de GandCrab est\u00e1 ya trabajando en una opci\u00f3n RDP.<\/p>\n<p>Tambi\u00e9n prevemos que el malware asociado con la miner\u00eda de criptomonedas se vuelva m\u00e1s sofisticado, con capacidad para seleccionar qu\u00e9 moneda minar en la m\u00e1quina de una v\u00edctima en funci\u00f3n del hardware de procesamiento <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/webcobra-malware-uses-victims-computers-to-mine-cryptocurrency\" target=\"_blank\" rel=\"noopener noreferrer\">(WebCobra)<\/a> y del valor de una moneda concreta en un momento dado.<\/p>\n<p>El a\u00f1o que viene, prevemos que la duraci\u00f3n de la vida de una vulnerabilidad, desde la detecci\u00f3n a la explotaci\u00f3n, ser\u00e1 incluso m\u00e1s corta. Hemos observado que los ciberdelincuentes tienden a ser cada vez m\u00e1s \u00e1giles en su proceso de desarrollo. Recopilan informaci\u00f3n sobre fallos en foros online y en la base de datos de vulnerabilidades y riesgos comunes (CVE, Common Vulnerabilities and Exposures), para incorporarla a su malware. Sospechamos que habr\u00e1 ocasiones en las que los ciberdelincuentes solo necesiten un d\u00eda o algunas horas para poner en pr\u00e1ctica ataques contra las vulnerabilidades m\u00e1s recientes en software y hardware.<\/p>\n<p>Esperamos ver un aumento en debates clandestinos sobre el malware para m\u00f3viles, principalmente centrados en Android, en relaci\u00f3n a las redes de bots, fraude bancario, ransomware y c\u00f3mo eludir la seguridad mediante autenticaci\u00f3n de dos factores. El valor de explotar la plataforma de dispositivos m\u00f3viles est\u00e1 en la actualidad subestimado, ya que los tel\u00e9fonos ofrecen mucho a los ciberdelincuentes por la enorme capacidad de acceso a informaci\u00f3n confidencial, como cuentas bancarias.<\/p>\n<p>El fraude de tarjetas de cr\u00e9dito y la demanda de informaci\u00f3n de tarjetas de cr\u00e9dito robadas continuar\u00e1, con un mayor inter\u00e9s en operaciones de clonaci\u00f3n dirigidas contra plataformas de pago de terceros en sitios de comercio electr\u00f3nico importantes. Desde estos sitios, los delincuentes pueden robar de manera silenciosa miles de datos de tarjetas de cr\u00e9dito nuevos en una sola operaci\u00f3n. Adem\u00e1s, se est\u00e1n usando los medios sociales para reclutar usuarios desprevenidos, que podr\u00edan ignorar que cuando reenv\u00edan mercanc\u00edas o proporcionan servicios financieros est\u00e1n en realidad trabajando para ciberdelincuentes.<\/p>\n<p>Pensamos que se producir\u00e1 un aumento en el mercado de credenciales robadas, impulsado por recientes incidentes de fugas de datos de gran envergadura y por los malos h\u00e1bitos en el uso de las contrase\u00f1as de los usuarios. Las fugas llevan, por ejemplo, a la venta del registro de votantes y al pirateo de cuentas de correo electr\u00f3nico. Estos ataques ocurren a diario.<\/p>\n<p><strong>\u2014John Fokker<\/strong><\/p>\n<h2><strong>\u00a0<\/strong><br \/>\n<a name=\"evasion\"><\/a><\/h2>\n<h2>Inteligencia artificial, el futuro de las t\u00e9cnicas de evasi\u00f3n<\/h2>\n<p>Para aumentar sus posibilidades de \u00e9xito, los agresores han empleado desde hace mucho tiempo t\u00e9cnicas de evasi\u00f3n para eludir las medidas de seguridad y evitar la detecci\u00f3n y los an\u00e1lisis. Empaquetadores, cifradores, y otras herramientas son componentes comunes del arsenal de los agresores. De hecho, ha surgido toda una econom\u00eda sumergida, que ofrece productos y servicios dedicados a facilitar las actividades delictivas. En 2019 prevemos que, debido a la facilidad que tienen ahora los ciberdelincuentes para externalizar componentes clave de sus ataques, las t\u00e9cnicas de evasi\u00f3n se volver\u00e1n m\u00e1s \u00e1giles gracias a la aplicaci\u00f3n de inteligencia artificial. \u00bfCree que la industria de la lucha contra antivirus es prevalente ahora?\u00a0Esto es solo el principio.<\/p>\n<p>En 2018 observamos nuevas t\u00e9cnicas de inyecci\u00f3n en procesos, como <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-protects-against-doppelganging-technique\/\" target=\"_blank\" rel=\"noopener noreferrer\">&#8220;process doppelg\u00e4nging&#8221;<\/a> con el ransomware SynAck, y la <a href=\"https:\/\/securityonline.info\/rig-exploit-kit-use-the-propagate-injection-technology-to-spread-monero-miners\/?cn-reloaded=1\" target=\"_blank\" rel=\"noopener noreferrer\">inyecci\u00f3n de PROPagate distribuida<\/a> por el kit de exploits RigExploit Kit.\u00a0Gracias a la incorporaci\u00f3n de tecnolog\u00edas como la inteligencia artificial, las t\u00e9cnicas de evasi\u00f3n alcanzar\u00e1n un nivel superior a la hora de sortear las protecciones.<\/p>\n<h2><strong>Evasiones diferentes para malware diferente <\/strong><\/h2>\n<p>En 2018, observamos la aparici\u00f3n de nuevas amenazas, como los mineros de criptomonedas, que secuestran los recursos de las m\u00e1quinas infectadas. Cada amenaza viene acompa\u00f1ada de ingeniosas t\u00e9cnicas de evasi\u00f3n:<\/p>\n<ul>\n<li>Miner\u00eda de criptomonedas: los mineros ponen en pr\u00e1ctica varias t\u00e9cnicas de evasi\u00f3n. Un ejemplo es WaterMiner, que sencillamente detiene sus actividad de miner\u00eda cuando la v\u00edctima ejecuta el Administrador de tareas o un an\u00e1lisis antimalware.<\/li>\n<li>Kits de exploits: algunas t\u00e9cnicas de evasi\u00f3n populares incluyen la inyecci\u00f3n en procesos o la manipulaci\u00f3n del espacio de memoria, y la inclusi\u00f3n de c\u00f3digo arbitrario. La inyecci\u00f3n en memoria es un vector de infecci\u00f3n popular para evitar la detecci\u00f3n durante la entrega.<\/li>\n<li>Redes de bots: la ocultaci\u00f3n de c\u00f3digo o las t\u00e9cnicas antidesensamblaje son utilizadas a menudo por grandes redes de bots que infectan a miles de v\u00edctimas. En mayo de 2018, se descubri\u00f3 que AdvisorsBot utilizaba c\u00f3digo basura, instrucciones condicionales falsas, cifrado XOR, e incluso valores hash de API. Como los bots suelen propagarse de forma generalizada, los autores pusieron en pr\u00e1ctica un gran n\u00famero de t\u00e9cnicas de evasi\u00f3n para ralentizar la ingenier\u00eda inversa. Tambi\u00e9n utilizaron mecanismos de ocultaci\u00f3n para las comunicaciones entre los robots y los servidores de control. Los delincuentes utilizan redes de bots para actividades como ataques de denegaci\u00f3n de servicio distribuido (DDoS) por encargo, proxies, spam y otros medios para distribuir malware. El uso de t\u00e9cnicas de evasi\u00f3n es fundamental para evitar o retrasar el desmantelamiento de las redes de bots.<\/li>\n<li>Amenazas persistentes avanzadas: los certificados robados que se compran en el mercado clandestino de la ciberdelincuencia se utilizan a menudo en ataques selectivos para eludir la detecci\u00f3n antimalware. Los agresores tambi\u00e9n usan malware de baja actividad, como rootkits o amenazas basadas en firmware. Por ejemplo, en 2018 ESET descubri\u00f3 el primer rootkit UEFI, LoJax. Los investigadores sobre seguridad tambi\u00e9n han observado funciones destructivas utilizadas como t\u00e9cnicas antian\u00e1lisis forense. El malware OlympicDestroyer atac\u00f3 a la organizaci\u00f3n de los Juegos Ol\u00edmpicos y elimin\u00f3 los registros de eventos y copias de seguridad para evitar la investigaci\u00f3n.<\/li>\n<\/ul>\n<h2><strong>Inteligencia artificial, la pr\u00f3xima arma <\/strong><\/h2>\n<p>En los \u00faltimos a\u00f1os, hemos visto malware utilizando t\u00e9cnicas de evasi\u00f3n para eludir los motores de aprendizaje autom\u00e1tico. Por ejemplo, en 2017 el ransomware Cerber copi\u00f3 archivos leg\u00edtimos en sistemas para enga\u00f1ar al motor que clasifica los archivos. En 2018, el ransomware PyLocky emple\u00f3 InnoSetup para empaquetar el malware y evitar la detecci\u00f3n mediante aprendizaje autom\u00e1tico.<\/p>\n<p>Obviamente, eludir los motores de inteligencia artificial se encuentra ya en la lista de tareas de los delincuentes; sin embargo, ellos tambi\u00e9n pueden implementar inteligencia artificial en su software malicioso. Pensamos que las t\u00e9cnicas de evasi\u00f3n empezar\u00e1n a hacer uso de la inteligencia artificial para automatizar la selecci\u00f3n de objetivos, o para comprobar entornos infectados antes de desplegar las \u00faltimas etapas y evitar la detecci\u00f3n.<\/p>\n<p>Este tipo de implementaci\u00f3n supone una revoluci\u00f3n en el panorama de amenazas. Estamos seguros de que la veremos muy pronto en activo.<\/p>\n<p><strong>\u2014Thomas Roccia<\/strong><\/p>\n<p><a name=\"synergistic\"><\/a><\/p>\n<h3>Las amenazas sin\u00e9rgicas se multiplicar\u00e1n, y precisar\u00e1n respuestas combinadas<\/h3>\n<p>Este a\u00f1o hemos visto ciberataques que se adaptan y cambian m\u00e1s r\u00e1pido que nunca. Hemos visto c\u00f3mo <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">evoluciona el ransomware para aumentar su eficacia<\/a> o crear una cortina de humo. Hemos asistido a un importante incremento del <a href=\"https:\/\/securingtomorrow.mcafee.com\/business\/cryptojacking-soaring-stegware-makes-stealth-bomber\/\" target=\"_blank\" rel=\"noopener noreferrer\">cryptojacking<\/a>, ya que genera mayor rentabilidad con menor riesgo que el ransomware. El <a href=\"https:\/\/threatpost.com\/innovative-phishing-tactic-makes-inroads-using-azure-blob\/138183\/\" target=\"_blank\" rel=\"noopener noreferrer\">phishing sigue fortaleci\u00e9ndose<\/a> y encuentra nuevas vulnerabilidades que aprovechar. Tambi\u00e9n hemos observado que las amenazas sin archivo y que aprovechan los recursos existentes (&#8220;living off the land&#8221;) son m\u00e1s escurridizas y evasivas que nunca, e incluso hemos asistido a la incubaci\u00f3n del malware de esteganograf\u00eda en la <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/malicious-document-targets-pyeongchang-olympics\/\" target=\"_blank\" rel=\"noopener noreferrer\">campa\u00f1a contra los Juegos Ol\u00edmpicos de Pyeongchang<\/a>. En 2019, prevemos que los agresores combinar\u00e1n cada vez m\u00e1s estas t\u00e1cticas para crear amenazas multifac\u00e9ticas o sin\u00e9rgicas.<\/p>\n<h2><strong>\u00bfQu\u00e9 podr\u00eda ser peor?<\/strong><\/h2>\n<p>Los ataques se centran por lo general en el uso de una amenaza. Los ciberdelincuentes concentran sus esfuerzos en repetir y desarrollar las amenazas de forma individual, para optimizar la eficacia y la capacidad de evasi\u00f3n. Cuando un ataque consigue su objetivo, se clasifica como ransomware, cryptojacking, filtraci\u00f3n de datos, etc., y se aplican las defensas correspondientes. En este momento, el \u00edndice de \u00e9xito del ataque se reduce de manera importante. Sin embargo, si un ataque sofisticado se compone no de una, sino de cinco amenazas avanzadas que colaboran sin\u00e9rgicamente, la defensa se complica bastante. El desaf\u00edo se plantea cuando se intenta identificar y mitigar el ataque. Al desconocerse los objetivos \u00faltimos del ataque, uno podr\u00eda perderse en los detalles de cada amenaza, y el papel que juega en la cadena.<\/p>\n<p>Una de las razones por las que las amenazas sin\u00e9rgicas se est\u00e1n convirtiendo en una realidad es porque los ciberdelincuentes est\u00e1n mejorando sus competencias mediante el <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">desarrollo de elementos b\u00e1sicos, kits y componentes de amenazas reutilizables<\/a>. Mientras dirigen sus esfuerzos hacia un modelo de negocio de mercado negro, pueden centrarse en a\u00f1adir valor a componentes fundamentales anteriores. Esta estrategia les permite orquestar varias amenazas en lugar de solamente una para alcanzar sus objetivos.<\/p>\n<h2><strong>Un ejemplo vale m\u00e1s que mil palabras<\/strong><\/h2>\n<p>Imagine un ataque que empieza por una amenaza de phishing, no una t\u00edpica campa\u00f1a con documentos Word, sino una nueva t\u00e9cnica. Este mensaje de correo electr\u00f3nico de phishing contiene un v\u00eddeo adjunto. Al abrir el v\u00eddeo, su reproductor de v\u00eddeo no consigue reproducirlo, y le pide que actualice el c\u00f3dec. Una vez ejecutada la actualizaci\u00f3n, se instala un archivo pol\u00edglota esteganogr\u00e1fico (un simple GIF) en su sistema. Como es pol\u00edglota (un archivo que se ajusta a m\u00e1s de un formato al mismo tiempo), el archivo GIF planifica una tarea que recoge un script sin archivo alojado en un sistema comprometido. Este script ejecutado en la memoria eval\u00faa su sistema y decide ejecutar ransomware o un minero de criptomonedas. As\u00ed funciona una peligrosa amenaza sin\u00e9rgica en acci\u00f3n.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93037 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig1_ES.png\" alt=\"\" width=\"797\" height=\"491\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_ES.png 797w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_ES-300x185.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_ES-768x473.png 768w\" sizes=\"auto, (max-width: 797px) 100vw, 797px\" \/><\/p>\n<p>El ataque plantea numerosos interrogantes: \u00bfA qu\u00e9 se est\u00e1 enfrentando? \u00bfEs phishing 2.0? \u00bfEs stegware? \u00bfEs una amenaza sin archivo que aprovecha los recursos existentes (&#8220;living off the land&#8221;)? \u00bfCriptojacking? \u00bfRansomware? Es todo a la vez.<\/p>\n<p>Este ejemplo, sofisticado pero posible, demuestra que centrarse en una amenaza puede no ser suficiente para detectar o corregir un ataque. Al intentar clasificar el ataque en una \u00fanica categor\u00eda, es posible que pierda perspectiva y se reduzca su eficacia a la hora de mitigarlo. Incluso si detiene un ataque en mitad de la cadena, descubrir las etapas inicial y final es igual de importante para proteger frente a futuros intentos.<\/p>\n<h2><strong>Sea curioso, sea creativo, conecte sus defensas<\/strong><\/h2>\n<p>La neutralizaci\u00f3n de ataques sofisticados que utilizan amenazas sin\u00e9rgicas requiere cuestionarse cada amenaza. \u00bfQu\u00e9 ocurre si este ataque de ransomware forma parte de algo mayor? \u00bfQu\u00e9 ocurre si este mensaje de correo electr\u00f3nico de phishing se convierte en una t\u00e9cnica para la que los empleados no est\u00e1n preparados? \u00bfQu\u00e9 ocurre si no nos estamos centrando en el verdadero objetivo del ataque?<\/p>\n<p>Tener presentes estas cuestiones no solo le ayudar\u00e1 a tener una visi\u00f3n de conjunto, sino que tambi\u00e9n le permitir\u00e1 sacar el m\u00e1ximo partido de las soluciones de seguridad. Prevemos que los ciberdelincuentes a\u00f1adir\u00e1n sinergia a sus ataques, pero las ciberdefensas tambi\u00e9n pueden responder sin\u00e9rgicamente.<\/p>\n<p><strong>\u2014German Lancioni y Carl Woodward<\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"extortion\"><\/a><\/p>\n<h3>Los ciberdelincuentes utilizan la desinformaci\u00f3n en medios sociales, y campa\u00f1as de extorsi\u00f3n para poner en peligro las marcas de las organizaciones<\/h3>\n<p>Las elecciones fueron manipuladas, las noticias falsas imperan, y nuestros seguidores en medios sociales son todos robots controlados por gobiernos extranjeros. Al menos as\u00ed es como se percibe el mundo en ocasiones. Nos quedar\u00edamos cortos si dij\u00e9ramos que los \u00faltimos a\u00f1os han sido problem\u00e1ticos para las empresas de medios sociales.\u00a0Durante este per\u00edodo se ha producido una suerte de juego del rat\u00f3n y el gato: mientras se cierran cuentas automatizadas, evolucionan las t\u00e1cticas de los adversarios, y las cuentas de redes de bots emergen con una apariencia m\u00e1s leg\u00edtima que nunca.\u00a0En 2019, prevemos un aumento de las campa\u00f1as de desinformaci\u00f3n y extorsi\u00f3n a trav\u00e9s de medios sociales que se centrar\u00e1n en las marcas y no proceder\u00e1n de pa\u00edses sino de grupos criminales.<\/p>\n<p>Algunos estados-naci\u00f3n han empleado batallones de bots para distribuir mensajes o manipular a la opini\u00f3n p\u00fablica, y su efectividad es sorprendente. Los bots a menudo defender\u00e1n ambas caras de una historia para generar debate, y esta t\u00e1ctica funciona. Gracias a un sistema de amplificaci\u00f3n de nodos, as\u00ed como a la comprobaci\u00f3n del env\u00edo de mensajes (con <em>hashtags<\/em>) para determinar las tasas de \u00e9xito, los operadores de redes de bots demuestran un conocimiento real sobre c\u00f3mo moldear la opini\u00f3n p\u00fablica en temas importantes.<\/p>\n<p>Por ejemplo, una cuenta que solo ten\u00eda dos semanas y 279 seguidores, la mayor\u00eda de ellos bots, inici\u00f3 una campa\u00f1a de acoso contra una empresa. Gracias a la amplificaci\u00f3n, la cuenta gener\u00f3 otros 1500 seguidores en tan solo cuatro semanas, sencillamente tuiteando contenido malintencionado sobre la v\u00edctima.<\/p>\n<p>Las actividades para manipular a la opini\u00f3n p\u00fablica est\u00e1n ampliamente documentadas y los bots expertos en manipular conversaciones para manejar intereses est\u00e1n totalmente disponibles. El a\u00f1o que viene prevemos que los ciberdelincuentes redise\u00f1ar\u00e1n estas campa\u00f1as para extorsionar a las empresas atacando sus marcas. Las empresas se enfrentan a una seria amenaza.<\/p>\n<p><strong>\u2014Raj Samani<\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"data\"><\/a><\/p>\n<h2>Los ataques de filtraci\u00f3n de datos afectar\u00e1n a la nube<\/h2>\n<p>En los \u00faltimos dos a\u00f1os, las empresas han adoptado de forma generalizada el modelo de software como servicio, como Office\u00a0365, as\u00ed como los modelos en la nube de infraestructura y plataforma como servicio, como AWS y Azure. Con este movimiento, ahora son muchos m\u00e1s los datos de las empresas que residen en la nube. En 2019, prevemos un aumento importante de los ataques que siguen los datos hasta la nube.<\/p>\n<p>Con esta adopci\u00f3n generalizada de Office\u00a0365, hemos observado un incremento de los ataques al servicio y, en particular, intentos de comprometer el correo electr\u00f3nico. Una amenaza descubierta por el equipo para la nube de McAfee fue la red de bots conocida como <a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/skyhigh-discovers-ingenious-new-attack-scheme-on-office-365\/\" target=\"_blank\" rel=\"noopener noreferrer\">KnockKnock<\/a>, cuyo objetivo eran las cuentas de sistema que normalmente no tienen autenticaci\u00f3n multifactor. Tambi\u00e9n hemos asistido a la aparici\u00f3n de exploits del modelo de confianza en el est\u00e1ndar Open Authorization. Uno fue lanzado por Fancy Bear, el grupo de ciberespionaje ruso, que enga\u00f1aba a los usuarios con una app de seguridad de Google falsa para conseguir acceso a sus datos.<\/p>\n<p>Del mismo modo, durante los dos \u00faltimos a\u00f1os hemos visto numerosas fugas de datos de gran repercusi\u00f3n atribuidas a buckets de Amazon S3 mal configurados. Esto claramente no es un fallo de AWS. Basado en el modelo de responsabilidad compartida, el cliente es responsable de configurar adecuadamente la infraestructura IaaS\/PaaS y proteger debidamente los datos de la empresa y el acceso de los usuarios. Para complicar las cosas, muchos de estos buckets mal configurados son propiedad de proveedores de sus cadenas de suministro, y no de las empresas objetivo. Con acceso a miles de credenciales y buckets abiertos, los ciberdelincuentes se inclinan cada vez m\u00e1s por estas presas f\u00e1ciles.<\/p>\n<p>McAfee ha descubierto que el 21 % de los datos en la nube tienen car\u00e1cter confidencial \u2014como por ejemplo, propiedad intelectual, y datos de personales y de clientes\u2014, seg\u00fan el <em><a href=\"https:\/\/www.skyhighnetworks.com\/cloud-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">informe sobre adopci\u00f3n y riesgos de la nube de McAfee.<\/a><\/em> Con un incremento del 33\u00a0% de los usuarios que han colaborado en estos datos durante el a\u00f1o pasado, los ciberdelincuentes saben c\u00f3mo buscar m\u00e1s objetivos:<\/p>\n<ul>\n<li>Ataques nativos de la nube dirigidos contra API d\u00e9biles o endpoints con API no gestionados, para conseguir acceso a los datos de sistemas SaaS, as\u00ed como a cargas de trabajo sin servidor y de PaaS.<\/li>\n<li>Aumento de reconocimiento y filtraci\u00f3n de datos en bases de datos en la nube (PaaS o aplicaciones personalizadas desplegadas en IaaS) que ampl\u00edan el vector de filtraci\u00f3n de S3 a datos estructurados en bases de datos o lagos de datos.<\/li>\n<li>Uso de la nube como trampol\u00edn para ataques de intermediario (MITM) nativos de la nube (como <a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/skyhigh-discovers-ghostwriter-a-pervasive-aws-s3-man-in-the-middle-exposure\/\" target=\"_blank\" rel=\"noopener noreferrer\">GhostWriter,<\/a> que aprovecha buckets S3 editables p\u00fablicamente introducidos debido a fallos de configuraci\u00f3n de los clientes) para lanzar ataques de cryptojacking o ransomware en otras variantes de ataques MITM.<\/li>\n<\/ul>\n<p><strong>\u2014Sekhar Sarukkai<\/strong><\/p>\n<p><a name=\"digital\"><\/a><\/p>\n<h3>Los asistentes digitales controlados por voz, el pr\u00f3ximo vector de ataque contra dispositivos IoT<\/h3>\n<p>Mientras los aficionados a la tecnolog\u00eda siguen llenado sus casas de todo tipo de dispositivos inteligentes, desde enchufes a televisores, cafeteras, frigor\u00edficos, sensores de movimiento, iluminaci\u00f3n, etc., aumentan r\u00e1pidamente los medios de conseguir acceso a una red dom\u00e9stica, en particular si tenemos en cuenta la escasa protecci\u00f3n con las que cuentan los dispositivos IoT.<\/p>\n<p>Sin embargo, la verdadera llave de la puerta de la red el a\u00f1o que viene ser\u00e1 el asistente digital controlado por voz, un dispositivo creado en parte para gestionar todos los dispositivos IoT en el hogar. Con el aumento de las ventas \u2014que con toda probabilidad se disparar\u00e1n durante las fiestas navide\u00f1as\u2014, el inter\u00e9s de los ciberdelincuentes en los asistentes para llegar a los dispositivos realmente interesantes de una red no har\u00e1 sino crecer.<\/p>\n<p>Por ahora, el mercado de asistentes de voz se encuentra todav\u00eda en ciernes y hay un buen n\u00famero de marcas disput\u00e1ndose el liderazgo del mercado de diversas formas. Todav\u00eda no est\u00e1 del todo claro si alguno de los dispositivos se impondr\u00e1 de forma generalizada. Si alguno de ellos toma delantera, sus funciones de seguridad ser\u00e1n l\u00f3gicamente sometidas al escrutinio de los medios de comunicaci\u00f3n, aunque tal vez no antes de que las preocupaciones sobre su privacidad hayan sido analizadas en detalle.<\/p>\n<p>(El a\u00f1o pasado se\u00f1alamos la privacidad como la principal preocupaci\u00f3n sobre los dispositivos IoT dom\u00e9sticos. La privacidad seguir\u00e1 siendo una preocupaci\u00f3n, pero los ciberdelincuentes se esforzar\u00e1n en la creaci\u00f3n de redes de bots, exigiendo rescates y amenazando con la destrucci\u00f3n de propiedad, tanto en el hogar como en la empresa).<\/p>\n<p>Los ciberdelincuentes no dejar\u00e1n pasar esta oportunidad de controlar los dispositivos del hogar o la oficina a trav\u00e9s del producto estrella del mercado, y se centrar\u00e1n en dise\u00f1ar c\u00f3digo malicioso que no solamente ataque a los dispositivos IoT, sino tambi\u00e9n a los asistentes digitales que se comunican con ellos con tanta facilidad.<\/p>\n<p>Los smartphones ya han servido de puerta de entrada de amenazas. En 2019, pueden convertirse perfectamente en el instrumento abra una puerta mucho m\u00e1s grande. Ya hemos visto dos amenazas que demuestran lo que los ciberdelincuentes pueden hacer con dispositivos desprotegidos, a trav\u00e9s de la <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/assets\/reports\/rp-quarterly-threats-mar-2017.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">red de bots Mirai,<\/a> que golpe\u00f3 por primera vez en 2016, e <a href=\"https:\/\/securingtomorrow.mcafee.com\/consumer\/consumer-threat-notices\/iot_reaper\/\" target=\"_blank\" rel=\"noopener noreferrer\">IoT Reaper,<\/a> en 2017. Estos ejemplos de malware para dispositivos IoT aparecieron con muchas variantes para atacar dispositivos conectados, como enrutadores, grabadoras de v\u00eddeo en red y c\u00e1maras IP. Despu\u00e9s ampliaron su alcance con el descifrado de contrase\u00f1as y el aprovechamiento de vulnerabilidades conocidas para crear redes de robots a nivel mundial.<\/p>\n<p>El a\u00f1o que viene esperamos ver dos vectores principales para atacar dispositivos IoT dom\u00e9sticos: enrutadores y smarphones\/tablets. La red de bots Mirai puso de relieve la falta de seguridad de los enrutadores. Los smarphones infectados, que ya pueden supervisar y controlar dispositivos dom\u00e9sticos, se convertir\u00e1n en uno de los principales objetivos de los ciberdelincuentes, que utilizar\u00e1n t\u00e9cnicas actuales y nuevas para hacerse con el control.<\/p>\n<p>Los creadores de malware aprovechar\u00e1n los tel\u00e9fonos y tablets, dispositivos de total confianza en la actualidad, para intentar controlar los dispositivos IoT mediante el descifrado de contrase\u00f1as y el aprovechamiento de vulnerabilidades. Estos ataques no parecer\u00e1n sospechosos, ya que el tr\u00e1fico de red procede de un dispositivo de confianza. La tasa de \u00e9xito de estos ataques aumentar\u00e1, y las rutas de los ataques ser\u00e1n dif\u00edciles de identificar. Un smartphone infectado podr\u00edan provocar el siguiente ejemplo de <a href=\"https:\/\/thehackernews.com\/2018\/04\/android-dns-hijack-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">secuestro de la configuraci\u00f3n DNS de un enrutador<\/a>. Las vulnerabilidades en apps m\u00f3viles y en la nube tambi\u00e9n est\u00e1n listas para ser aprovechadas, con los smartphones en el centro de la estrategia de los ciberdelincuentes.<\/p>\n<p>Los dispositivos IoS infectados proporcionar\u00e1n redes de bots, que pueden utilizarse para lanzar ataques DDoS, as\u00ed como robar datos personales. El malware para dispositivos IoT m\u00e1s sofisticado aprovechar\u00e1 los asistentes digitales controlados por voz para ocultar sus actividades sospechosas ante los usuarios y el software de seguridad de redes dom\u00e9sticas. Las actividades maliciosas, como abrir puertas y conectar con servidores de control, se podr\u00e1n activar mediante comandos de voz (&#8220;Reproducir m\u00fasica&#8221; y &#8220;\u00bfQu\u00e9 tiempo hace hoy?&#8221;). Muy pronto oiremos hablar de dispositivos IoT infectados exclamando ellos mismos: &#8220;\u00a1Asistente, abre la puerta trasera!&#8221;<\/p>\n<p><strong>\u2014Lee Munson y <a href=\"https:\/\/securingtomorrow.mcafee.com\/author\/yukihiro-okutomi\/\" target=\"_blank\" rel=\"noopener noreferrer\">Yukihiro Okutomi<\/a><\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"identity\"><\/a><\/p>\n<h3>Los ciberdelincuentes incrementar\u00e1n los ataques contra plataformas de identidad, y los dispositivos perif\u00e9ricos sufrir\u00e1n un asedio<\/h3>\n<p>Las filtraciones de datos a gran escala de plataformas de identidad \u2014que ofrecen autenticaci\u00f3n y autorizaci\u00f3n segura y centralizada de usuarios, dispositivos y servicios en entornos de TI\u2014 han sido ampliamente documentadas en 2018. Al mismo tiempo, los datos capturados est\u00e1n siendo reutilizados para provocar m\u00e1s da\u00f1o a las v\u00edctimas. En 2019, esperamos ver c\u00f3mo grandes plataformas de medios sociales implementan medidas adicionales destinadas a proteger la informaci\u00f3n de los clientes. Sin embargo, a medida que aumenta el n\u00famero de plataformas, prevemos que los ciberdelincuentes focalicen m\u00e1s sus recursos en estos entornos tan atractivos y con tal cantidad de datos.\u00a0El conflicto entre los ciberdelincuentes y las plataformas a gran escala ser\u00e1 el pr\u00f3ximo gran campo de batalla.<\/p>\n<p>El <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/triton-malware-spearheads-latest-generation-of-attacks-on-industrial-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\">malware Triton<\/a>, que ataca los sistemas de control industrial (ICS), ha demostrado las habilidades de los ciberdelincuentes para atacar de forma remota los entornos de fabricaci\u00f3n a trav\u00e9s de entornos de TI adyacentes. Las fugas de datos de plataformas de identidad y &#8220;dispositivos perimetrales&#8221; facilitan las llaves a los adversarios para lanzar futuros ataques ICS remotos. Esto se debe al uso de contrase\u00f1as est\u00e1ticas en los entornos y al empleo de dispositivos perimetrales restringidos, que no cumplen los requisitos de sistema seguros por sus limitaciones de dise\u00f1o. (Un dispositivo perimetral es cualquier hardware o protocolo de sistema con capacidad de conexi\u00f3n a la red dentro de un producto IoT). Esperamos que la autenticaci\u00f3n multifactor y la inteligencia de identidades se conviertan en los mejores m\u00e9todos de ofrecer seguridad en esta batalla. Tambi\u00e9n prevemos que la inteligencia de identidades complemente a la autenticaci\u00f3n multifactor para fortalecer las capacidades de las plataformas de identidad.<\/p>\n<p>La identidad es un componente fundamental de la protecci\u00f3n de los dispositivos IoT. En estos ecosistemas, los dispositivos y servicios deben identificar de forma segura los dispositivos de confianza, para poder ignorar al resto. El modelo de identidad ha pasado de estar centrado en el usuario en los sistemas de TI a centrarse en las m\u00e1quinas en los sistemas IoT. Desafortunadamente, debido a la integraci\u00f3n de tecnolog\u00eda operativa y al dise\u00f1o de &#8220;dispositivos perimetrales&#8221; inseguros, el modelo de confianza de los sistemas IoT se ha creado sobre una d\u00e9bil base de supuesta confianza y seguridad basada en el per\u00edmetro.<\/p>\n<p>En la conferencia de Black Hat USA y DEFCON de 2018, se dedicaron 30 sesiones a hablar sobre la explotaci\u00f3n de dispositivos IoT perimetrales. Esto supone un gran aumento desde solo 19\u00a0sesiones dedicadas al tema en 2017. El aumento del inter\u00e9s estuvo relacionado principalmente con los sectores de sistemas ICS, consumidor, dispositivos m\u00e9dicos y &#8220;ciudad inteligente&#8221;. (V\u00e9ase la Figura\u00a01). Los dispositivos perimetrales inteligentes, combinados con la conectividad de alta velocidad, hacen posibles los ecosistemas IoT, pero el ritmo al que avanzan pone en peligro la seguridad de estos sistemas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93038 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig2_ES.png\" alt=\"\" width=\"1128\" height=\"640\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_ES.png 1128w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_ES-300x170.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_ES-768x436.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_ES-1024x581.png 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_ES-881x500.png 881w\" sizes=\"auto, (max-width: 1128px) 100vw, 1128px\" \/><\/p>\n<p><em>Figura\u00a01: El n\u00famero de sesiones en conferencias consagradas a la seguridad de los dispositivos IoT ha aumentado, en l\u00ednea con la creciente amenaza contra dispositivos mal protegidos. <\/em><\/p>\n<p>La mayor\u00eda de los dispositivos IoT perimetrales no ofrecen autodefensa (mediante el aislamiento de las funciones cr\u00edticas, la protecci\u00f3n de memoria, la protecci\u00f3n de firmware, menos privilegios o la seguridad predeterminada), de manera que si un ataque tiene \u00e9xito, se har\u00e1 con el control del dispositivo. Los dispositivos IoT perimetrales tambi\u00e9n sufren ataques del tipo BORE (Break Once, Run Everywhere), que permiten que el contenido pirateado pueda ser utilizado por cualquiera, debido a que los componentes inseguros que se utilizan en muchos tipos de dispositivos y sectores verticales. (Consulte los art\u00edculos sobre <a href=\"https:\/\/defcon.org\/html\/defcon-26\/dc-26-speakers.html#Rodriguez\" target=\"_blank\" rel=\"noopener noreferrer\">WingOS<\/a> e <a href=\"https:\/\/dgiese.scripts.mit.edu\/talks\/DEFCON26\/DEFCON26-Having_fun_with_IoT-Xiaomi.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">ingenier\u00eda inversa)<\/a>.<\/p>\n<p>Los ingenieros del equipo de McAfee Advanced Threat Research han demostrado c\u00f3mo pueden <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/80-to-0-in-under-5-seconds-falsifying-a-medical-patients-vitals\/\" target=\"_blank\" rel=\"noopener noreferrer\">atacarse los protocolos de los dispositivos m\u00e9dicos<\/a> para poner en peligro la vida humana y <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-researchers-find-poor-security-exposes-medical-data-to-cybercriminals\/\" target=\"_blank\" rel=\"noopener noreferrer\">comprometer la privacidad de los pacientes<\/a> debido a la supuesta confianza. Estos ejemplos ilustran solamente algunos de los muchos escenarios posibles que nos llevan a pensar que los adversarios elegir\u00e1n los dispositivos IoT perimetrales como camino de menor resistencia para conseguir sus objetivos. Los servidores se han reforzado en la \u00faltima d\u00e9cada, pero el hardware IoT no ha avanzado mucho en este sentido. Conocer los motivos y oportunidades del adversario (superficie de ataque y capacidad de acceso) nos permite definir un conjunto de requisitos de seguridad independientes de un vector de ataque espec\u00edfico.<\/p>\n<p>La Figura\u00a02 ofrece un desglose de los tipos de vulnerabilidades en dispositivos IoT perimetrales, destacando los puntos d\u00e9biles que hay que corregir mediante la incorporaci\u00f3n de identidad e integridad al hardware perimetral para garantizar que estos dispositivos puedan evitar los ataques.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93039 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig3_ES.png\" alt=\"\" width=\"934\" height=\"674\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_ES.png 934w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_ES-300x216.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_ES-768x554.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_ES-693x500.png 693w\" sizes=\"auto, (max-width: 934px) 100vw, 934px\" \/><\/p>\n<p><em>Figura\u00a02: Los protocolos no seguros constituyen la principal superficie de ataque de los dispositivos IoT perimetrales. <\/em><\/p>\n<p>La seguridad de los dispositivos IoT debe empezar en el per\u00edmetro con un modelo de confianza cero, y proporcionar un hardware de confianza como componente fundamental para proteger contra <a href=\"http:\/\/infocenter.arm.com\/help\/index.jsp?topic=\/com.arm.doc.prd29-genc-009492c\/ch01s03s03.html\" target=\"_blank\" rel=\"noopener noreferrer\">ataques hack and shack<\/a> y otras amenazas. McAfee prev\u00e9 un aumento de los ataques a las plataformas de identidad y los dispositivos IoT perimetrales en 2019 debido a la adopci\u00f3n de ciudades inteligentes y al incremento de actividad de los sistemas ICS.<\/p>\n<p><strong>\u2014Eoin Carroll<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En este informe de predicciones han colaborado Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas&#8230;<\/p>\n","protected":false},"author":695,"featured_media":212438,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11878],"tags":[14785],"coauthors":[16763],"class_list":["post-93035","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mcafee-labs","tag-malware-es-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Predicciones sobre amenazas para 2019 de McAfee Labs | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"En este informe de predicciones han colaborado Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Predicciones sobre amenazas para 2019 de McAfee Labs | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"En este informe de predicciones han colaborado Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-11T17:44:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-28T09:00:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1365\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee Labs\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee_Labs\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee Labs\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"27 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/\"},\"author\":{\"name\":\"McAfee Labs\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\"},\"headline\":\"Predicciones sobre amenazas para 2019 de McAfee Labs\",\"datePublished\":\"2018-12-11T17:44:20+00:00\",\"dateModified\":\"2025-04-28T09:00:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/\"},\"wordCount\":5497,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"keywords\":[\"malware\"],\"articleSection\":[\"McAfee Labs\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/\",\"name\":\"Predicciones sobre amenazas para 2019 de McAfee Labs | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"datePublished\":\"2018-12-11T17:44:20+00:00\",\"dateModified\":\"2025-04-28T09:00:53+00:00\",\"description\":\"En este informe de predicciones han colaborado Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"width\":2048,\"height\":1365},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Other Blogs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"McAfee Labs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Predicciones sobre amenazas para 2019 de McAfee Labs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\",\"name\":\"McAfee Labs\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"caption\":\"McAfee Labs\"},\"description\":\"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee_Labs\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee-labs\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Predicciones sobre amenazas para 2019 de McAfee Labs | Blog de McAfee","description":"En este informe de predicciones han colaborado Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Predicciones sobre amenazas para 2019 de McAfee Labs | Blog de McAfee","og_description":"En este informe de predicciones han colaborado Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj","og_url":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2018-12-11T17:44:20+00:00","article_modified_time":"2025-04-28T09:00:53+00:00","og_image":[{"width":2048,"height":1365,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","type":"image\/jpeg"}],"author":"McAfee Labs","twitter_card":"summary_large_image","twitter_creator":"@McAfee_Labs","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee Labs","Est. reading time":"27 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/"},"author":{"name":"McAfee Labs","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad"},"headline":"Predicciones sobre amenazas para 2019 de McAfee Labs","datePublished":"2018-12-11T17:44:20+00:00","dateModified":"2025-04-28T09:00:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/"},"wordCount":5497,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","keywords":["malware"],"articleSection":["McAfee Labs"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/","name":"Predicciones sobre amenazas para 2019 de McAfee Labs | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","datePublished":"2018-12-11T17:44:20+00:00","dateModified":"2025-04-28T09:00:53+00:00","description":"En este informe de predicciones han colaborado Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","width":2048,"height":1365},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/predicciones-sobre-amenazas-para-2019\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/"},{"@type":"ListItem","position":2,"name":"Other Blogs","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/"},{"@type":"ListItem","position":3,"name":"McAfee Labs","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/"},{"@type":"ListItem","position":4,"name":"Predicciones sobre amenazas para 2019 de McAfee Labs"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad","name":"McAfee Labs","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","caption":"McAfee Labs"},"description":"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.","sameAs":["https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee_Labs"],"url":"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee-labs\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/93035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/users\/695"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/comments?post=93035"}],"version-history":[{"count":1,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/93035\/revisions"}],"predecessor-version":[{"id":212439,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/93035\/revisions\/212439"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media\/212438"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media?parent=93035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/categories?post=93035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/tags?post=93035"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/coauthors?post=93035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}