<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Positive Technologies &#8211; DPL News</title>
	<atom:link href="https://dplnews.com/tag/positive-technologies/feed/" rel="self" type="application/rss+xml" />
	<link>https://dplnews.com</link>
	<description>DPL News</description>
	<lastBuildDate>Fri, 30 Jul 2021 12:36:09 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://dplnews.com/wp-content/uploads/2020/03/logo-favicon-64x64-dplnews.png</url>
	<title>Positive Technologies &#8211; DPL News</title>
	<link>https://dplnews.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">201771233</site>	<item>
		<title>Ataques cibernéticos crecieron 17% con Microsoft y Accellion como blancos</title>
		<link>https://dplnews.com/ataques-ciberneticos-crecieron-17-con-microsoft-y-accellion-como-blancos/</link>
		
		<dc:creator><![CDATA[Violeta Contreras García]]></dc:creator>
		<pubDate>Fri, 30 Jul 2021 12:36:07 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[Accellion]]></category>
		<category><![CDATA[ataques cibernéticos]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Positive Technologies]]></category>
		<category><![CDATA[secuestro de datos]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=110266</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="847" height="477" src="https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews ciberataque mc300721" decoding="async" fetchpriority="high" srcset="https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721.jpeg 847w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721-300x169.jpeg 300w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721-768x433.jpeg 768w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721-696x392.jpeg 696w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721-746x420.jpeg 746w" sizes="(max-width: 847px) 100vw, 847px" title="Ataques cibernéticos crecieron 17% con Microsoft y Accellion como blancos 1"></div>De enero a marzo de 2021, los ataques cibernéticos aumentaron 17 por ciento en comparación con el mismo periodo de un año atrás, concentrándose en el acceso no autorizado a datos personales, credenciales y en el robo a propiedad intelectual. Uno de cada tres ataques en el primer trimestre involucró a operadores de ransomware (secuestro [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="847" height="477" src="https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721.jpeg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews ciberataque mc300721" decoding="async" srcset="https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721.jpeg 847w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721-300x169.jpeg 300w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721-768x433.jpeg 768w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721-696x392.jpeg 696w, https://dplnews.com/wp-content/uploads/2021/07/dplnews_ciberataque_mc300721-746x420.jpeg 746w" sizes="(max-width: 847px) 100vw, 847px" title="Ataques cibernéticos crecieron 17% con Microsoft y Accellion como blancos 2"></div>
<p>De enero a marzo de 2021, los ataques cibernéticos aumentaron 17 por ciento en comparación con el mismo periodo de un año atrás, concentrándose en el acceso no autorizado a datos personales, credenciales y en el robo a propiedad intelectual.</p>



<p>Uno de cada tres ataques en el primer trimestre involucró a operadores de <a href="https://dplnews.com/ransomware-frena-al-mayor-proveedor-de-carne-del-mundo/"><em>ransomware </em>(secuestro de datos)</a>, que tuvieron como principal blanco a las organizaciones industriales, científicas y educativas, de acuerdo con un nuevo informe de Positive Technologies.</p>



<p>El 12 por ciento de los ciberataques estuvo dirigido contra personas, otro 12 por ciento a los gobiernos, 7 por ciento <a href="https://dplnews.com/redes-moviles-son-mas-vulnerables-ante-ataques-ciberneticos-durante-la-crisis-por-covid-19/">a las empresas de telecomunicaciones</a>, 6 por ciento a las entidades financieras y, entre otros, el 8 por ciento de ataques se concentraron <a href="https://dplnews.com/farmaceuticas-que-crean-vacuna-contra-covid-19-corren-riesgo-de-ciberataques/">en el sector de salud</a>, que a finales de 2020 fue el blanco número uno.</p>



<p>Los atacantes han adoptado el correo electrónico como el principal método para distribuir <em>malware</em>. En una cuarta parte de los casos, logran aprovechar las vulnerabilidades y buscar recursos desprotegidos accesibles desde Internet, señala el estudio.</p>



<p>Si bien las empresas y organizaciones están reforzando su ciberseguridad, cada vez los desarrolladores de <em>malware</em> diseñan <a href="https://dplnews.com/biden-y-putin-hablaron-sobre-ciberseguridad-pero-lograran-acuerdo/">nuevas formas de eludir las medidas</a>, usando lenguajes de programación poco populares o a través de herramientas que borran los rastros de actividad maliciosa.</p>



<pre class="wp-block-verse"><strong>También lee: </strong><a href="https://dplnews.com/hackers-desaparecen-luego-de-ejecutar-ataque-de-ransomware-masivo/"><strong>Hackers desaparecen luego de ejecutar ataque de ransomware masivo</strong></a></pre>



<p>Positive Technologies advierte que los montos de los rescates que piden los atacantes, especialmente en el caso de <em>ransomware</em>, van en incremento. Las organizaciones muchas veces se niegan a pagar, pero los ciberdelincuentes las amenazan con divulgar los datos robados.</p>



<p>En el primer trimestre del año, dos empresas tuvieron un papel significativo en la <a href="https://dplnews.com/se-duplican-ataques-ciberneticos-a-la-oms-en-medio-de-la-lucha-contra-el-coronavirus/">vulneración de la seguridad cibernética</a>. Por un lado, los atacantes explotaron las brechas de seguridad de Microsoft Exchange Server, aprovechando el “día cero”, es decir, vulneraciones desconocidas.</p>



<p>La empresa tecnológica lanzó actualizaciones de seguridad para resolver el problema, pero informes señalan que un grupo chino aprovechó las brechas para infiltrarse en los ecosistemas de diferentes compañías y secuestrar datos.</p>



<p>Por otro lado, Positive Technologies destaca que otro de los casos críticos de enero a marzo fue el del programa de intercambio de archivos obsoleto de Accellion TCL. Los atacantes se dirigieron a organizaciones del sector público y privado que usan el programa, robándoles datos y también pidiendo rescates.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">110266</post-id>	</item>
		<item>
		<title>Ascienden a 41% los ataques efectivos contra la seguridad de redes 4G</title>
		<link>https://dplnews.com/ascienden-a-41-los-ataques-efectivos-contra-la-seguridad-de-redes-4g/</link>
		
		<dc:creator><![CDATA[Violeta Contreras García]]></dc:creator>
		<pubDate>Mon, 27 Apr 2020 17:47:49 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[REDES]]></category>
		<category><![CDATA[ataque DDoS]]></category>
		<category><![CDATA[ataques de red]]></category>
		<category><![CDATA[Positive Technologies]]></category>
		<category><![CDATA[redes 4G]]></category>
		<category><![CDATA[redes 5G]]></category>
		<category><![CDATA[relevante]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=53081</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="960" height="640" src="https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews smartphone mc270420" decoding="async" srcset="https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420.jpg 960w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420-300x200.jpg 300w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420-768x512.jpg 768w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420-696x464.jpg 696w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420-630x420.jpg 630w" sizes="(max-width: 960px) 100vw, 960px" title="Ascienden a 41% los ataques efectivos contra la seguridad de redes 4G 3"></div>Al menos 41 por ciento de los ataques de denegación de servicio (DDoS, en inglés) contra las redes 4G que utilizan el protocolo Diameter resultaron exitosos en 2019, un porcentaje por encima del registrado en 2018 (38%) que refleja la susceptibilidad de todas autopistas móviles, advirtió Positive Technologies en un nuevo informe con base en [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="960" height="640" src="https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews smartphone mc270420" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420.jpg 960w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420-300x200.jpg 300w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420-768x512.jpg 768w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420-696x464.jpg 696w, https://dplnews.com/wp-content/uploads/2020/04/dplnews_smartphone_mc270420-630x420.jpg 630w" sizes="auto, (max-width: 960px) 100vw, 960px" title="Ascienden a 41% los ataques efectivos contra la seguridad de redes 4G 4"></div>
<p>Al menos 41 por ciento de los <a href="https://dplnews.com/ataques-ddos-aumentaron-colosalmente-en-america-latina/">ataques de denegación de servicio</a> (DDoS, en inglés) contra las redes 4G que utilizan el protocolo Diameter resultaron exitosos en 2019, un porcentaje por encima del registrado en 2018 (38%) que refleja la susceptibilidad de todas autopistas móviles, advirtió Positive Technologies en un nuevo informe con base en datos de Sudamérica, Europa, Asia y África.</p>



<p>La firma resaltó que las vulnerabilidades en 4G también <a href="https://dplnews.com/5g-no-sera-seguro-ante-ataques-si-no-se-resuelven-vulnerabilidades-en-redes-4g-y-3g/">ponen en riesgo la ciberseguridad en 5G</a>, pues la tecnología de quinta generación se está construyendo sobre las redes anteriores, por lo que podría <a href="https://dplnews.com/mantener-las-redes-antiguas-podria-ser-la-puerta-de-entrada-de-hackers-a-5g/">heredar las mismas amenazas</a>.</p>



<p>Para que 5G sea inmune a los mismos ataques que sufre 4G —como el seguimiento de la ubicación de los usuarios y la obtención de datos personales—, los operadores deben “mantener la seguridad por delante de cualquier diseño de la red”, resolviendo los problemas antes del despliegue, dijo el Gerente General de Positive Technologies para América Latina, Giovani Henrique.</p>



<p>De lo contrario, afirmó que “más adelante, inevitablemente surgirán problemas y los operadores se verán obligados a modernizar la seguridad, lo que afectará su presupuesto original”.</p>



<p>Henrique consideró que es ‘preocupante’ que en los últimos dos años las empresas no han mejorado sus medidas de seguridad para 4G en el protocolo Diameter, por lo que a largo plazo las amenazas podrían ser mayores y entorpecerán la experiencia móvil de los usuarios.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">53081</post-id>	</item>
		<item>
		<title>Mantener las redes antiguas podría ser la puerta de entrada de hackers a 5G</title>
		<link>https://dplnews.com/mantener-las-redes-antiguas-podria-ser-la-puerta-de-entrada-de-hackers-a-5g/</link>
		
		<dc:creator><![CDATA[Paula Bertolini]]></dc:creator>
		<pubDate>Tue, 03 Mar 2020 08:25:56 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[REDES]]></category>
		<category><![CDATA[TECNOLOGÍA]]></category>
		<category><![CDATA[4G]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[América Latina]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[Positive Technologies]]></category>
		<category><![CDATA[Protocolo de Internet]]></category>
		<category><![CDATA[relevante]]></category>
		<category><![CDATA[seguridad de redes]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=46523</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1600" height="1067" src="https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews hacker mc020320" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320.jpg 1600w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-300x200.jpg 300w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-1024x683.jpg 1024w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-768x512.jpg 768w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-1536x1024.jpg 1536w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-696x464.jpg 696w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-1068x712.jpg 1068w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-630x420.jpg 630w" sizes="auto, (max-width: 1600px) 100vw, 1600px" title="Mantener las redes antiguas podría ser la puerta de entrada de hackers a 5G 5"></div>En su participación en el programa Ecosistema Digital 5G (ED5G), Giovani Henrique, director General de Positive Technologies para América Latina, explicó que en 5G la seguridad va a ser un factor crítico y que el uso de protocolos de comunicación antiguos, que en muchos casos se seguirán usando, genera vulnerabilidades en la nueva red. “Un [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1600" height="1067" src="https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews hacker mc020320" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320.jpg 1600w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-300x200.jpg 300w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-1024x683.jpg 1024w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-768x512.jpg 768w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-1536x1024.jpg 1536w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-696x464.jpg 696w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-1068x712.jpg 1068w, https://dplnews.com/wp-content/uploads/2020/03/dplnews_hacker_mc020320-630x420.jpg 630w" sizes="auto, (max-width: 1600px) 100vw, 1600px" title="Mantener las redes antiguas podría ser la puerta de entrada de hackers a 5G 6"></div>
<p>En su<a href="https://www.youtube.com/watch?v=tEuK4Kgiuuc" rel="nofollow noopener" target="_blank"> participación en el programa <strong><em>Ecosistema Digital 5G (ED5G)</em></strong>,</a> Giovani Henrique, director General de Positive Technologies para América Latina, explicó que en 5G la seguridad va a ser un factor crítico y que el uso de protocolos de comunicación antiguos, que en muchos casos se seguirán usando, genera vulnerabilidades en la nueva red.</p>



<p>“Un <em>hacker</em> puede ingresar a una red 3G ó 4G y de ahí tener la puerta de entrada para una amenaza en 5G”, sostuvo el ejecutivo.</p>



<p>Y es que, de acuerdo con Henrique, en el mundo aún la base de suscriptores 3G es de aproximadamente 4 mil millones de usuarios, y la migración completa hacia el 4G podría tomar hasta 10 años. “Trabajar con un protocolo de comunicación que fue elaborado hace 30 años para telefonía permite que los <em>hackers</em> tengan espacio para mirar la debilidad de estos protocolos”, afirmó.</p>



<p>Un caso concreto de vulnerabilidades que mencionó Henrique está en que nueve de cada 10 SMS son interceptados por delincuentes, lo cual facilita el robo de identidad digital o de dinero ingresando a las aplicaciones bancarias.</p>



<p>“Más del 70 por ciento de la inversión 5G tiene relación con la infraestructura y con la seguridad. Muchos de los desarrollos en 5G tienen relación con protocolos HTTP, que es muy reconocido en la <em>web</em> y los <em>hackers</em> los saben. No es un tema de cómo, sino de cuándo. Y hay que estar preparado para esto”.</p>



<p>El riesgo es mayor si se tiene en cuenta que 5G servirá para la conectividad de toda la cadena de valor de la producción industrial o el manejo de las ciudades inteligentes. “Los operadores deben hacer un monitoreo continuo, deben entender los ataques como los <em>hackers</em> lo están haciendo, por eso es una inversión continua en seguridad”, puntualizó.<br></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">46523</post-id>	</item>
		<item>
		<title>5G no será seguro ante ataques si no se resuelven vulnerabilidades en redes 4G y 3G</title>
		<link>https://dplnews.com/5g-no-sera-seguro-ante-ataques-si-no-se-resuelven-vulnerabilidades-en-redes-4g-y-3g/</link>
		
		<dc:creator><![CDATA[Violeta Contreras García]]></dc:creator>
		<pubDate>Wed, 15 Jan 2020 16:18:33 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[REDES]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[ataques de red]]></category>
		<category><![CDATA[Positive Technologies]]></category>
		<category><![CDATA[redes 5G]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=41260</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1920" height="1200" src="https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Dplnews ciberseguridad as15012020" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020.jpg 1920w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-300x188.jpg 300w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-1024x640.jpg 1024w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-768x480.jpg 768w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-1536x960.jpg 1536w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-696x435.jpg 696w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-1068x668.jpg 1068w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-672x420.jpg 672w" sizes="auto, (max-width: 1920px) 100vw, 1920px" title="5G no será seguro ante ataques si no se resuelven vulnerabilidades en redes 4G y 3G 7"></div>Uno de los mayores retos de seguridad que deben afrontar las empresas de telecomunicaciones al lanzar 5G es lograr la interoperabilidad sin heredar las debilidades de las tecnologías móviles predecesoras como 4G, 3G y hasta 2G, ya que aún no funcionan con una arquitectura independiente, señala un informe de Positive Technologies. En la actualidad, un [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1920" height="1200" src="https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Dplnews ciberseguridad as15012020" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020.jpg 1920w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-300x188.jpg 300w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-1024x640.jpg 1024w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-768x480.jpg 768w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-1536x960.jpg 1536w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-696x435.jpg 696w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-1068x668.jpg 1068w, https://dplnews.com/wp-content/uploads/2020/01/Dplnews_ciberseguridad_as15012020-672x420.jpg 672w" sizes="auto, (max-width: 1920px) 100vw, 1920px" title="5G no será seguro ante ataques si no se resuelven vulnerabilidades en redes 4G y 3G 8"></div>
<p>Uno de <a href="https://dplnews.com/para-la-agencia-europea-de-ciberseguridad-existen-58-amenazas-de-seguridad-5g/">los mayores retos de seguridad</a> que deben afrontar las empresas de telecomunicaciones al lanzar 5G es lograr la interoperabilidad sin heredar las debilidades de las tecnologías móviles predecesoras como 4G, 3G y hasta 2G, ya que aún no funcionan con una arquitectura independiente, señala un informe de Positive Technologies.</p>



<p>En la actualidad, un operador móvil sufre alrededor de 3 mil <a href="https://dplnews.com/preven-12-menos-secuestros-de-internet-en-america-latina-y-el-caribe-para-este-ano/">intentos de ataques</a> a su red al día que pueden afectar la continuidad de sus servicios y la experiencia de sus usuarios; al igual que podrían culminar en fraudes y la intercepción de datos sobre los suscriptores de su compañía.</p>



<p>Incluso cuando se efectúe la transición a 5G independiente (SA, por sus siglas en inglés) se arrastrarían problemas de seguridad de las anteriores redes si estos no se resuelven antes, ya que 5G SA probablemente siga empleando protocolos de señalización como SS7, Diameter y GTP.</p>



<p>Aunque existen sistemas más recientes, “los atacantes aún pueden hacer uso de cualquier vulnerabilidad en SS7 porque los operadores continúan implementando los estándares GSM (2G) y UMTS (3G) más antiguos. Incluso las redes solo LTE que usan el protocolo Diameter en lugar de SS7 deben interconectarse con las redes de generaciones anteriores; entonces, en la práctica, estas redes también son vulnerables a algunos ataques SS7”, explica el reporte.</p>



<p>La seguridad también cobrará más relevancia con otras nuevas tecnologías como el Internet de las cosas (IoT, en inglés) y su convergencia con 5G. Los sistemas IoT (como equipo industrial o componentes de un “hogar inteligente”) ya son blanco de <a href="https://dplnews.com/ataques-ddos-aumentaron-colosalmente-en-america-latina/">ataques de denegación de servicio</a>, ya sean intencionales o por algún error, por lo que esta situación podría agravarse, advierte Positive Technologies.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">41260</post-id>	</item>
		<item>
		<title>Los desafíos de implementar 5G en la región: inversiones, regulación y seguridad</title>
		<link>https://dplnews.com/los-desafios-de-implementar-5g-en-la-region-inversiones-regulacion-y-seguridad/</link>
		
		<dc:creator><![CDATA[Paula Bertolini]]></dc:creator>
		<pubDate>Fri, 20 Dec 2019 19:13:21 +0000</pubDate>
				<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[América Latina]]></category>
		<category><![CDATA[Positive Technologies]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=39010</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="800" src="https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews 5g mc61219 1" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1.jpg 1200w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-300x200.jpg 300w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-1024x683.jpg 1024w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-768x512.jpg 768w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-696x464.jpg 696w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-1068x712.jpg 1068w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-630x420.jpg 630w" sizes="auto, (max-width: 1200px) 100vw, 1200px" title="Los desafíos de implementar 5G en la región: inversiones, regulación y seguridad 9"></div>Los desafíos para implementar 5G en América Latina serán las demandas de inversiones en infraestructura y licencias de espectro, las políticas públicas y regulación adecuada, y la seguridad, según la evaluación de Positive Technologies, empresa global de seguridad cibernética. “El 5G exigirá una inversión altísima en infraestructura, no sólo en América Latina, sino también en [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1200" height="800" src="https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews 5g mc61219 1" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1.jpg 1200w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-300x200.jpg 300w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-1024x683.jpg 1024w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-768x512.jpg 768w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-696x464.jpg 696w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-1068x712.jpg 1068w, https://dplnews.com/wp-content/uploads/2019/12/dplnews_5g_mc61219-1-630x420.jpg 630w" sizes="auto, (max-width: 1200px) 100vw, 1200px" title="Los desafíos de implementar 5G en la región: inversiones, regulación y seguridad 10"></div>
<p>Los desafíos para implementar 5G en América Latina serán las demandas de inversiones en infraestructura y licencias de espectro, las políticas públicas y regulación adecuada, y la seguridad, según la evaluación de Positive Technologies, empresa global de seguridad cibernética.</p>



<p>“El 5G exigirá una inversión altísima en infraestructura, no sólo en América Latina, sino también en todo el mundo”, destacó Giovani Henrique, director General de la empresa para la región. “Por otro lado, la seguridad también es un factor crítico. De nada sirven fuertes inversiones en 5G, si las redes permanecieren con las mismas fallas de seguridad presentes hoy en las redes 3G y 4G”, explicó.</p>



<p>De acuerdo con estimaciones de la GSMA, las conexiones 5G alcanzarán las 1.4 mil millones de unidades para 2025, o un 15 por ciento del total de conexiones. Para eso, se deberán realizar altas inversiones en infraestructura, ya que 70 por ciento de los montos destinados al servicio móvil serán para las redes. La tecnología exigirá un número de antenas entre 5 y 10 veces mayor que el necesario para 4G.</p>



<p>Sobre los desafíos regulatorios, Positive Technologies consideró que la región está presentando un cuadro regulatorio favorable a la implementación del 5G: “Los gobiernos latinoamericanos tienen todo el interés en regular y estimular la tecnología, que tiene potencial de modernizar varias industrias, mejorar la calidad de varios servicios y generar empleos”, agregó Henrique.</p>



<p>Pero será necesario que toda la inversión esté acompañada por una buena estrategia de análisis de vulnerabilidades y atenuación de riesgos de ciberataques, según la compañía. “Incidentes con la seguridad no sólo causan perjuicios y afectan a los usuarios, sino que también perjudican la marca, influyen en los precios de las acciones e impactan negativamente en el ingreso de las operadoras”, señaló el ejecutivo.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">39010</post-id>	</item>
		<item>
		<title>Usuarios móviles siguen siendo propensos a ataques de ciberdelincuentes, incluso a través del SMS</title>
		<link>https://dplnews.com/usuarios-moviles-siguen-siendo-propensos-a-ataques-de-ciberdelincuentes-incluso-a-traves-del-sms/</link>
		
		<dc:creator><![CDATA[Carolina Valdovinos]]></dc:creator>
		<pubDate>Fri, 06 Sep 2019 00:24:55 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DPL NEWS]]></category>
		<category><![CDATA[REDES]]></category>
		<category><![CDATA[ataques cibernéticos]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[Mundial]]></category>
		<category><![CDATA[Positive Technologies]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[usuarios móviles]]></category>
		<guid isPermaLink="false">https://dplnews.com/?p=26830</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="970" height="537" src="https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews ciberdelicuentemovil mc50919" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919.jpg 970w, https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919-300x166.jpg 300w, https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919-768x425.jpg 768w, https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919-696x385.jpg 696w, https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919-759x420.jpg 759w" sizes="auto, (max-width: 970px) 100vw, 970px" title="Usuarios móviles siguen siendo propensos a ataques de ciberdelincuentes, incluso a través del SMS 11"></div>Con el crecimiento de Internet y sus capacidades, también crecen las brechas de seguridad que podrían exponer los datos de los usuarios alrededor del mundo. De acuerdo con la compañía de ciberseguridad global, Positive Technologies, los operadores móviles tendrán un papel protagónico, ya que las fallas de seguridad de red podrían ser pirateadas en los [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="970" height="537" src="https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="dplnews ciberdelicuentemovil mc50919" decoding="async" loading="lazy" srcset="https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919.jpg 970w, https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919-300x166.jpg 300w, https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919-768x425.jpg 768w, https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919-696x385.jpg 696w, https://dplnews.com/wp-content/uploads/2019/09/dplnews_ciberdelicuentemovil_mc50919-759x420.jpg 759w" sizes="auto, (max-width: 970px) 100vw, 970px" title="Usuarios móviles siguen siendo propensos a ataques de ciberdelincuentes, incluso a través del SMS 12"></div>
<p>Con el crecimiento de Internet y sus capacidades, también crecen las brechas de seguridad que podrían exponer los datos de los usuarios alrededor del mundo.</p>



<p>De acuerdo con la compañía de ciberseguridad global, Positive Technologies, los operadores móviles tendrán un papel protagónico, ya que las fallas de seguridad de red podrían ser pirateadas en los próximos años si no se toman precauciones.</p>



<p>&#8220;Aunque los operadores móviles conocen los problemas de seguridad existentes, un 78 por ciento de las redes de telecomunicaciones siguen siendo vulnerables a varios tipos de ataques y la intercepción de SMS todavía es posible en 9 de cada 10 casos&#8221;, advierte Giovani Henrique, director General de Positive Technologies para América Latina.</p>



<p>“Esto significa que cualquier servicio que use SMS para recuperar contraseñas puede ser pirateado, es decir, los SMS se convierten en la puerta de entrada para los <em>hackers</em>”.</p>



<p>De acuerdo con Henrique, la arquitectura de las redes de señalización no garantiza la protección para usuarios y operadores. Además, las vulnerabilidades no sólo se presentan en tecnología de redes anteriores, sino que persiste en la red 4G y en la siguiente entrada de 5G.</p>



<p>Sin un progreso significativo en seguridad, Positive Technologies dice que las redes continuarán siendo propensas a ataques, a través de los cuales será más posible interceptar el tráfico de usuarios y capturar información mediante ataques de denegación de servicio o contraseñas únicas utilizadas en transacciones bancarias.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">26830</post-id>	</item>
	</channel>
</rss>
