{"id":702,"date":"2013-02-08T19:45:16","date_gmt":"2013-02-08T19:45:16","guid":{"rendered":"https:\/\/amiti.org.mx\/index.php\/2013\/02\/08\/5-predicciones-de-seguridad-para-2013\/"},"modified":"2022-04-23T20:48:25","modified_gmt":"2022-04-23T20:48:25","slug":"5-predicciones-de-seguridad-para-2013","status":"publish","type":"post","link":"https:\/\/amiti.org.mx\/en\/702\/5-predicciones-de-seguridad-para-2013\/","title":{"rendered":"5 Predicciones de Seguridad para 2013"},"content":{"rendered":"<p class=\"MsoNormal\">Por Kevin Haley<\/p>\n<p class=\"MsoNormal\">\u00a0<img fetchpriority=\"high\" decoding=\"async\" class=\"alignright size-full wp-image-1573\" alt=\"amiti1\" src=\"https:\/\/amiti.org.mx\/wp-content\/uploads\/2013\/02\/amiti1.jpg\" width=\"293\" height=\"309\" \/><\/p>\n<p class=\"MsoNormal\">Estamos comenzando el a\u00f1o y es hora de que Symantec comparta las predicciones sobre lo que esperamos que ocurra en el mundo de la ciberseguridad este a\u00f1o.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Casi todos tendemos a ser personas basadas principalmente en hechos y datos. Sin embargo, predecir el futuro siempre implica un poco de especulaci\u00f3n. Para realizar nuestras predicciones de este a\u00f1o, hablamos con cientos de expertos en seguridad de Symantec para que nos compartieran sus pensamientos e ideas.\u00a0Luego, revisamos las ideas con nuestros colegas y, tras un amplio debate, las redujimos a un grupo de predicciones que sentimos ofrecen una visi\u00f3n real sobre el panorama de las amenazas a la informaci\u00f3n.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Si bien estas predicciones se basan en lo que vemos hoy, tambi\u00e9n reflejan hacia donde creemos que vamos \u00a0con base en nuestra experiencia \u00a0de analizar y entender la evoluci\u00f3n de las amenazas y tambi\u00e9n \u00a0en las tendencias de ciberseguridad vistas anteriormente.<\/p>\n<p class=\"MsoNormal\">\u00a0<b>1.\u00a0\u00a0\u00a0 <\/b><b>Los conflictos cibern\u00e9ticos se volver\u00e1n comunes<\/b><\/p>\n<p class=\"MsoNormal\"><i>\u00a0<\/i><\/p>\n<p class=\"MsoNormal\"><i>De este a\u00f1o en adelante, los conflictos entre naciones, organizaciones y personas ocupar\u00e1n un rol clave en el mundo cibern\u00e9tico. <\/i><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">El espionaje puede tener mucho \u00e9xito y puede negarse cuando se lleva a cabo en l\u00ednea. Cualquier naci\u00f3n o estado que no haya entendido esta situaci\u00f3n ha podido ver diversos ejemplos en los \u00faltimos dos a\u00f1os. Las naciones o grupos organizados de personas continuar\u00e1n utilizando t\u00e1cticas cibern\u00e9ticas para intentar da\u00f1ar o destruir informaci\u00f3n o fondos de sus objetivos. Este a\u00f1o veremos el equivalente cibern\u00e9tico de lo que antes era una guerra de espadas, donde las naciones, organizaciones e incluso grupos de personas utilizan ataques cibern\u00e9ticos para mostrar su fuerza y \u00abenviar un mensaje determinado\u00bb.\u00a0<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Adem\u00e1s, es probable que veamos m\u00e1s ataques relacionados con conflictos dirigidos a personas y\/o grupos no gubernamentales, tales como partidarios de cuestiones pol\u00edticas o miembros de grupos minoritarios en conflicto. Un ejemplo actual de esto es cuando grupos de hackers se molestan con una persona o empresa.<\/p>\n<p class=\"MsoNormal\">\u00a0<b>2.\u00a0\u00a0\u00a0 <\/b><b>Ransomware en crecimiento<\/b><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\"><i>En la medida que los antivirus falsos se debiliten como empresa delictiva, surgir\u00e1 un nuevo modelo m\u00e1s efectivo: el <a href=\"http:\/\/www.symantec.com\/content\/en\/us\/enterprise\/media\/security_response\/whitepapers\/ransomware-a-growing-menace.pdf\">ransomware.<\/a><\/i><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">El <i>ransomware<\/i>, amenaza que deshabilita funciones de una computadora, va m\u00e1s all\u00e1 de intentar enga\u00f1ar a sus v\u00edctimas; trata de intimidarlas y acosarlas.\u00a0 Si bien este \u00abmodelo de negocio\u00bb ya se ha intentado anteriormente, \u00a0ha sufrido las mismas limitaciones que el secuestro en la vida real: no exist\u00eda un buen modo de cobrar el dinero. Ahora, los cibercriminales han descubierto una soluci\u00f3n para este problema: utilizar m\u00e9todos de pago en l\u00ednea. Hoy pueden usar la fuerza en lugar del enga\u00f1o para robarles a sus v\u00edctimas. As\u00ed, sin la necesidad de estafar a la gente para que entregue su dinero, podemos esperar que los m\u00e9todos de extorsi\u00f3n se vuelvan m\u00e1s efectivos y destructivos.\u00a0<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Este 2013 los atacantes despertar\u00e1n emociones para motivar a sus v\u00edctimas y utilizar\u00e1n m\u00e9todos que hagan m\u00e1s dif\u00edcil recuperarse de una infecci\u00f3n.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Puede conocer m\u00e1s acerca del ransomware en este nuevo estudio de Symantec: <a href=\"http:\/\/www.symantec.com\/content\/en\/us\/enterprise\/media\/security_response\/whitepapers\/ransomware-a-growing-menace.pdf\">Ransomware: Una Amenaza en Crecimiento<\/a><\/p>\n<p class=\"MsoNormal\">\u00a0<b>3.\u00a0\u00a0\u00a0 <\/b><b>Dispositivos m\u00f3viles y madware<\/b><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">El adware m\u00f3vil o <i>madware<\/i> es algo molesto que interrumpe la experiencia del usuario y puede llegar a exponer detalles de ubicaci\u00f3n, informaci\u00f3n de contacto e identificadores de dispositivos a cibrcriminales. El <i>madware<\/i>, se cuela en los tel\u00e9fonos de usuarios cuando descargan una aplicaci\u00f3n y suele transformarse en el env\u00edo de alertas emergentes a la barra de notificaciones de dispositivos m\u00f3viles, agregando \u00edconos en los dispositivos, cambiando los ajustes del navegador y\/o obteniendo informaci\u00f3n personal.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">En los \u00faltimos nueve meses, el n\u00famero de aplicaciones que incluyen las formas m\u00e1s agresivas de madware ha aumentado 210 por ciento. Como la informaci\u00f3n sobre la ubicaci\u00f3n y el dispositivo puede obtenerse en forma leg\u00edtima mediante redes publicitarias \u2013 porque ayuda a los anunciantes a dirigir la publicidad de forma adecuada seg\u00fan el perfil del usuario \u2013 es probable que se registre un aumento en el uso de madware en la medida que cada vez m\u00e1s empresas busquen incrementar sus ingresos a trav\u00e9s de publicidad m\u00f3vil. Esto incluye un enfoque m\u00e1s agresivo y potencialmente malicioso hacia la monetizaci\u00f3n de las aplicaciones m\u00f3viles \u00abgratuitas\u00bb.<\/p>\n<p class=\"MsoNormal\">\u00a0<b>4.\u00a0\u00a0\u00a0 <\/b><b>Las transacciones financieras en las redes sociales y los nuevos riesgos<\/b><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Los consumidores depositamos mucha confianza en las redes sociales, compartimos en ellas detalles personales y gastamos dinero en cr\u00e9ditos de juego o enviamos regalos a nuestros amigos. A medida que estas redes comienzan a encontrar nuevas maneras de generar dinero y monetizar sus plataformas, permitiendo a sus miembros comprar y enviar regalos reales, los cibercriminales tambi\u00e9n generar\u00e1n nuevas formas de preparar y realizar ataques.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Symantec prev\u00e9 un aumento en los ataques que usan malware para robar datos relacionados con pagos en redes sociales y enga\u00f1os para que los usuarios de redes sociales compartan detalles de sus cuentas y otros datos personales y potencialmente valiosos. \u00c9stos podr\u00edan incluir avisos y mensajes de regalos falsos que soliciten el domicilio postal u otra informaci\u00f3n personal. Si bien parecer\u00eda inofensivo dar informaci\u00f3n no financiera, los cibercriminales venden y comercializan esta informaci\u00f3n entre ellos para combinarla con datos que ya tienen del usuario y as\u00ed crear un perfil de usuario que pueden utilizar para obtener acceso a otras cuentas del mismo usuario.<\/p>\n<p class=\"MsoNormal\"><b>\u00a0<\/b><b>5.\u00a0\u00a0\u00a0 <\/b><b>A medida que los usuarios utilicen dispositivos m\u00f3viles y servicios en la nube, tambi\u00e9n lo har\u00e1n los atacantes<\/b><\/p>\n<p class=\"MsoNormal\"><b>\u00a0<\/b><\/p>\n<p class=\"MsoNormal\"><i>Los atacantes ir\u00e1n adonde vayan los usuarios, incluyendo los dispositivos m\u00f3viles y la nube. <\/i><\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">No deber\u00eda de sorprendernos que en este 2013 las plataformas m\u00f3viles y los servicios en nube sean objetivos de alto riesgo para ataques y violaciones. El r\u00e1pido aumento de <i>malware<\/i> que se dio en Android en 2012 lo confirma.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">En la medida que los dispositivos m\u00f3viles contin\u00faen entrando y saliendo de las redes corporativas, almacenando datos y usando servicios en la nube, aumentar\u00e1 la posibilidad y el riesgo de violaciones y ataques dirigidos a este segmento. Adem\u00e1s, la instalaci\u00f3n de aplicaciones a sus tel\u00e9fonos, tambi\u00e9n traer\u00e1 como riesgo descargas de <i>malware<\/i> o c\u00f3digo malicioso.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p class=\"MsoNormal\">Algunos <i>malware<\/i> m\u00f3viles copian antiguas amenazas, como robar informaci\u00f3n de dispositivos. Tambi\u00e9n se han creado nuevas variantes de antiguos <i>malware<\/i>. Por ejemplo, en la era de los m\u00f3dems exist\u00edan amenazas que marcaban n\u00fameros 900 que pertenec\u00edan a los hackers. Hoy, el malware m\u00f3vil env\u00eda mensajes de texto premium a cuentas con las cuales se benefician los cibercriminales. As\u00ed, en los siguientes meses y a\u00f1os, la tecnolog\u00eda m\u00f3vil continuar\u00e1 avanzando, creando en consecuencia nuevas oportunidades para los cibercriminales.<\/p>\n<p class=\"MsoNormal\">\u00a0<img decoding=\"async\" class=\"alignright size-full wp-image-1574\" alt=\"amiti2\" src=\"https:\/\/amiti.org.mx\/wp-content\/uploads\/2013\/02\/amiti2.jpg\" width=\"300\" height=\"259\" \/><\/p>\n<p class=\"MsoNormal\">Por ejemplo, conforme el uso de la tecnolog\u00eda eWallet o los pagos a trav\u00e9s se celulares se vuelvan m\u00e1s generalizados, \u00e9stos se convertir\u00e1n tambi\u00e9n en otra plataforma que los hackers intentar\u00e1n explotar. Los dispositivos m\u00f3viles se volver\u00e1n m\u00e1s valiosos en la medida en que las operadoras de telefon\u00eda m\u00f3vil y las tiendas de venta al p\u00fablico migren a m\u00e9todos de pago m\u00f3viles y contin\u00faen definiendo nuevas fronteras de productos. As\u00ed como vimos el surgimiento de amenazas como <i><a href=\"http:\/\/www.symantec.com\/connect\/blogs\/launch-always-ssl-and-firesheep-attacks-page\">Firesheep<\/a><\/i> para aprovecharse de los usuarios de Wi-Fi, veremos a los cibercriminales utilizar el <i>malware<\/i> para obtener informaci\u00f3n de pago de las personas en un entorno de venta al p\u00fablico. Algunos sistemas de pago son ampliamente utilizados por principiantes en el uso de tecnolog\u00eda y pueden presentar vulnerabilidades que permitan el robo de informaci\u00f3n.<\/p>\n<p class=\"MsoNormal\">\u00a0<\/p>\n<p>Finalmente, este a\u00f1o tambi\u00e9n se ejercer\u00e1 presi\u00f3n sobre los l\u00edmites de la infraestructura m\u00f3vil SSL. El aumento del c\u00f3mputo m\u00f3vil presionar\u00e1 a la infraestructura m\u00f3vil SSL y revelar\u00e1 una cuesti\u00f3n central: la actividad de Internet en los navegadores m\u00f3viles no est\u00e1 sujeta a un manejo adecuado de certificados SSL. Para agravar el problema, gran parte del uso de Internet m\u00f3vil se est\u00e1 manejando por medio de aplicaciones m\u00f3viles inseguras, lo cual genera riesgos adicionales, como por ejemplo los ataques tipo <a href=\"http:\/\/www.symantec.com\/es\/mx\/security_response\/glossary\/define.jsp?letter=m&amp;word=man-in-the-middle-attack\">man-in-the-middle<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Por Kevin Haley \u00a0 Estamos comenzando el a\u00f1o y es hora de que Symantec comparta las predicciones sobre lo que esperamos que ocurra en el mundo de la ciberseguridad este a\u00f1o. \u00a0 Casi todos tendemos a ser personas basadas principalmente en hechos y datos. Sin embargo, predecir el futuro siempre implica un poco de especulaci\u00f3n. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-702","post","type-post","status-publish","format-standard","hentry","category-noticias-amiti"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>5 Predicciones de Seguridad para 2013 - AMITI<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/amiti.org.mx\/en\/702\/5-predicciones-de-seguridad-para-2013\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 Predicciones de Seguridad para 2013 - AMITI\" \/>\n<meta property=\"og:description\" content=\"Por Kevin Haley \u00a0 Estamos comenzando el a\u00f1o y es hora de que Symantec comparta las predicciones sobre lo que esperamos que ocurra en el mundo de la ciberseguridad este a\u00f1o. \u00a0 Casi todos tendemos a ser personas basadas principalmente en hechos y datos. Sin embargo, predecir el futuro siempre implica un poco de especulaci\u00f3n. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/amiti.org.mx\/en\/702\/5-predicciones-de-seguridad-para-2013\/\" \/>\n<meta property=\"og:site_name\" content=\"AMITI\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/AMITIMex\/?locale=es_LA\" \/>\n<meta property=\"article:published_time\" content=\"2013-02-08T19:45:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-23T20:48:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/amiti.org.mx\/wp-content\/uploads\/2022\/04\/placeholder-289.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Juan Lista\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@AMITI_Mex\" \/>\n<meta name=\"twitter:site\" content=\"@AMITI_Mex\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Lista\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/\"},\"author\":{\"name\":\"Juan Lista\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/person\\\/fa79634fb89b8876c09f5af3fb84d535\"},\"headline\":\"5 Predicciones de Seguridad para 2013\",\"datePublished\":\"2013-02-08T19:45:16+00:00\",\"dateModified\":\"2022-04-23T20:48:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/\"},\"wordCount\":1406,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2013\\\/02\\\/amiti1.jpg\",\"articleSection\":[\"Noticias AMITI\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/\",\"name\":\"5 Predicciones de Seguridad para 2013 - AMITI\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2013\\\/02\\\/amiti1.jpg\",\"datePublished\":\"2013-02-08T19:45:16+00:00\",\"dateModified\":\"2022-04-23T20:48:25+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/#primaryimage\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2013\\\/02\\\/amiti1.jpg\",\"contentUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2013\\\/02\\\/amiti1.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/702\\\/5-predicciones-de-seguridad-para-2013\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/amiti.org.mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 Predicciones de Seguridad para 2013\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#website\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/\",\"name\":\"AMITI\",\"description\":\"Mejores empresas TI para M\u00e9xico\",\"publisher\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/amiti.org.mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#organization\",\"name\":\"AMITI\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Amiti_CMYK.png\",\"contentUrl\":\"https:\\\/\\\/amiti.org.mx\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Amiti_CMYK.png\",\"width\":1161,\"height\":458,\"caption\":\"AMITI\"},\"image\":{\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/AMITIMex\\\/?locale=es_LA\",\"https:\\\/\\\/x.com\\\/AMITI_Mex\",\"https:\\\/\\\/www.instagram.com\\\/amiti_mex\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/amiti-mex\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCaBdZB-k6j-lCH-eTCbLGJw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/amiti.org.mx\\\/#\\\/schema\\\/person\\\/fa79634fb89b8876c09f5af3fb84d535\",\"name\":\"Juan Lista\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g\",\"caption\":\"Juan Lista\"},\"url\":\"https:\\\/\\\/amiti.org.mx\\\/en\\\/author\\\/bagginslothnado\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 Predicciones de Seguridad para 2013 - AMITI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/amiti.org.mx\/en\/702\/5-predicciones-de-seguridad-para-2013\/","og_locale":"en_US","og_type":"article","og_title":"5 Predicciones de Seguridad para 2013 - AMITI","og_description":"Por Kevin Haley \u00a0 Estamos comenzando el a\u00f1o y es hora de que Symantec comparta las predicciones sobre lo que esperamos que ocurra en el mundo de la ciberseguridad este a\u00f1o. \u00a0 Casi todos tendemos a ser personas basadas principalmente en hechos y datos. Sin embargo, predecir el futuro siempre implica un poco de especulaci\u00f3n. [&hellip;]","og_url":"https:\/\/amiti.org.mx\/en\/702\/5-predicciones-de-seguridad-para-2013\/","og_site_name":"AMITI","article_publisher":"https:\/\/www.facebook.com\/AMITIMex\/?locale=es_LA","article_published_time":"2013-02-08T19:45:16+00:00","article_modified_time":"2022-04-23T20:48:25+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2022\/04\/placeholder-289.png","type":"image\/png"}],"author":"Juan Lista","twitter_card":"summary_large_image","twitter_creator":"@AMITI_Mex","twitter_site":"@AMITI_Mex","twitter_misc":{"Written by":"Juan Lista","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/#article","isPartOf":{"@id":"https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/"},"author":{"name":"Juan Lista","@id":"https:\/\/amiti.org.mx\/#\/schema\/person\/fa79634fb89b8876c09f5af3fb84d535"},"headline":"5 Predicciones de Seguridad para 2013","datePublished":"2013-02-08T19:45:16+00:00","dateModified":"2022-04-23T20:48:25+00:00","mainEntityOfPage":{"@id":"https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/"},"wordCount":1406,"commentCount":0,"publisher":{"@id":"https:\/\/amiti.org.mx\/#organization"},"image":{"@id":"https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/#primaryimage"},"thumbnailUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2013\/02\/amiti1.jpg","articleSection":["Noticias AMITI"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/","url":"https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/","name":"5 Predicciones de Seguridad para 2013 - AMITI","isPartOf":{"@id":"https:\/\/amiti.org.mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/#primaryimage"},"image":{"@id":"https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/#primaryimage"},"thumbnailUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2013\/02\/amiti1.jpg","datePublished":"2013-02-08T19:45:16+00:00","dateModified":"2022-04-23T20:48:25+00:00","breadcrumb":{"@id":"https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/#primaryimage","url":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2013\/02\/amiti1.jpg","contentUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2013\/02\/amiti1.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/amiti.org.mx\/702\/5-predicciones-de-seguridad-para-2013\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/amiti.org.mx\/"},{"@type":"ListItem","position":2,"name":"5 Predicciones de Seguridad para 2013"}]},{"@type":"WebSite","@id":"https:\/\/amiti.org.mx\/#website","url":"https:\/\/amiti.org.mx\/","name":"AMITI","description":"Mejores empresas TI para M\u00e9xico","publisher":{"@id":"https:\/\/amiti.org.mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/amiti.org.mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/amiti.org.mx\/#organization","name":"AMITI","url":"https:\/\/amiti.org.mx\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/amiti.org.mx\/#\/schema\/logo\/image\/","url":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2024\/09\/Amiti_CMYK.png","contentUrl":"https:\/\/amiti.org.mx\/wp-content\/uploads\/2024\/09\/Amiti_CMYK.png","width":1161,"height":458,"caption":"AMITI"},"image":{"@id":"https:\/\/amiti.org.mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/AMITIMex\/?locale=es_LA","https:\/\/x.com\/AMITI_Mex","https:\/\/www.instagram.com\/amiti_mex\/","https:\/\/www.linkedin.com\/company\/amiti-mex\/","https:\/\/www.youtube.com\/channel\/UCaBdZB-k6j-lCH-eTCbLGJw"]},{"@type":"Person","@id":"https:\/\/amiti.org.mx\/#\/schema\/person\/fa79634fb89b8876c09f5af3fb84d535","name":"Juan Lista","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/184ae3c879322793f2e31edb41f577d2384cf77e7b46105109b1016b583b2e32?s=96&d=mm&r=g","caption":"Juan Lista"},"url":"https:\/\/amiti.org.mx\/en\/author\/bagginslothnado\/"}]}},"publishpress_future_action":{"enabled":false,"date":"2026-04-13 07:49:22","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"category","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/posts\/702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/comments?post=702"}],"version-history":[{"count":0,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/posts\/702\/revisions"}],"wp:attachment":[{"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/media?parent=702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/categories?post=702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/amiti.org.mx\/en\/wp-json\/wp\/v2\/tags?post=702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}