{"id":14385,"date":"2019-03-06T09:38:06","date_gmt":"2019-03-06T15:38:06","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=14385"},"modified":"2019-03-06T09:38:06","modified_gmt":"2019-03-06T15:38:06","slug":"la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/","title":{"rendered":"La confluencia del mundo f\u00edsico y virtual abre nuevas v\u00edas de ataque para los ciberdelincuentes"},"content":{"rendered":"<div class=\"P13\" id=\"part1885789\">\n<p>Fortinet, referente global en soluciones de ciberseguridad integradas y automatizadas, ha dado a conocer las conclusiones de su \u00faltimo<span>\u00a0<\/span>Informe Global de Amenazas<span>\u00a0<\/span>que revela que los ciberdelincuentes est\u00e1n evolucionando constantemente en la sofisticaci\u00f3n de sus ataques, desde la continua explotaci\u00f3n de los dispositivos de IoT vulnerables, hasta la transformaci\u00f3n de herramientas de malware de c\u00f3digo abierto en nuevas amenazas. Para obtener una vista detallada de los \u00cdndices del Panorama de Amenazas para exploits, botnets y malware consulte el<span>\u00a0<\/span>blog.<\/p>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"P2\" id=\"part1885791\">\n<p>Phil Quade, director de Seguridad de la Informaci\u00f3n de Fortinet, ha comentado al respecto que \u201cla era de Cy-Phy, la convergencia de la ciberseguridad y los espacios f\u00edsicos, es una realidad. Aunque para nuestra econom\u00eda digital el atractivo de esta fusi\u00f3n es casi de ciencia ficci\u00f3n, desafortunadamente los ciberriesgos son muy reales. Los ciberdelincuentes observan muy de cerca y desarrollan exploits dirigidos a esta convergencia digital emergente. Los elementos fundamentales de la ciberseguridad, incluida la visibilidad, la automatizaci\u00f3n y la segmentaci\u00f3n \u00e1gil, son m\u00e1s cr\u00edticos que nunca a la hora de avanzar en nuestro futuro digital Cy-Phy y protegernos contra las actividades maliciosas de nuestros ciberadversarios&#8221;.<\/p>\n<\/div>\n<div class=\"P4\" id=\"part1885806\"><img decoding=\"async\" src=\"https:\/\/img.interempresas.net\/fotos\/1885806.jpeg\" alt=\"foto\" \/><\/div>\n<div class=\"P2\" id=\"part1885793\">\n<p>Los expertos de Fortinet destacan:<\/p>\n<ul>\n<li>\n<h6><strong>El \u00edndice de exploits m\u00e1s elevado de todos los tiempos.\u00a0<\/strong>Los ciberdelincuentes no se van de vacaciones. Despu\u00e9s de un inicio dram\u00e1tico, el \u00cdndice de Exploit se estanc\u00f3 en la segunda mitad del trimestre. Mientras que la actividad de los ciberdelincuentes disminuy\u00f3 ligeramente, el n\u00famero de exploits por empresa creci\u00f3 un 10%, al tiempo que los exploits \u00fanicos detectados aumentaron un 5%. Adem\u00e1s, los botnets se han vuelto m\u00e1s complejos y dif\u00edciles de detectar. El tiempo para la infecci\u00f3n de los botnets aument\u00f3 en un 15%, creciendo a un promedio de casi 12 d\u00edas de infecci\u00f3n por empresa. Como los ciberdelincuentes emplean la automatizaci\u00f3n y el aprendizaje autom\u00e1tico para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir con las mismas armas.<\/h6>\n<\/li>\n<li>\n<h6><strong>Monitorizar los dispositivos de monitorizaci\u00f3n.<span>\u00a0<\/span><\/strong>La convergencia del mundo f\u00edsico y la ciberseguridad extiende la superficie de ataque. La mitad de los principales exploits globales se dirigieron a dispositivos IoT, y cuatro de estos estaban relacionados con c\u00e1maras IP. El acceso a estos dispositivos podr\u00eda permitir a los ciberdelincuentes husmear en las interacciones privadas, realizar actividades maliciosas en el sitio u obtener un punto de entrada en los sistemas cibern\u00e9ticos para lanzar ataques DDoS o ransomware. Es importante estar atentos a los ataques ocultos, incluso en los dispositivos que utilizamos para monitorizar o para proporcionar seguridad.<\/h6>\n<\/li>\n<li>\n<h6><strong>Herramientas abiertas para todos.\u00a0<\/strong>Las herramientas malware de c\u00f3digo abierto son muy beneficiosas para el conjunto de la comunidad de ciberseguridad, ya que permiten a los equipos probar las defensas, a los investigadores analizar los ataques y a los instructores utilizar ejemplos de la vida real. Estas herramientas de c\u00f3digo abierto generalmente est\u00e1n disponibles en sitios de intercambio como GitHub, y como est\u00e1n disponibles para cualquier persona, los atacantes tambi\u00e9n pueden acceder a ellas para realizar actividades maliciosas. Est\u00e1n evolucionando y transformando estas herramientas de malware en nuevas amenazas, con un ransomware que comprende un n\u00famero significativo de estas. Un ejemplo donde el c\u00f3digo fuente de openware ha sido trasformado en una amenaza es la botnet Mirai IoT. Desde su lanzamiento en 2016, han aparecido multitud de variantes. Para los ciberdelincuentes, la innovaci\u00f3n sigue siendo el terreno de las oportunidades.<\/h6>\n<\/li>\n<\/ul>\n<\/div>\n<h6 class=\"P4\" id=\"part1885807\"><img decoding=\"async\" src=\"https:\/\/img.interempresas.net\/fotos\/1885807.jpeg\" alt=\"foto\" \/><\/h6>\n<div class=\"P2\" id=\"part1885795\">\n<ul>\n<li>\n<h6><strong>La proliferaci\u00f3n de la esteganograf\u00eda.\u00a0<\/strong>El desarrollo en esteganograf\u00eda est\u00e1 dando nueva vida a un antiguo tipo de ataques. Mientras que la esteganograf\u00eda no suele utilizarse en amenazas de alta frecuencia, la botnet Vawtrak cre\u00f3 la lista de botnets \u201cbursty\u201d. Esto demuestra una mayor persistencia en este tipo de ataques. Adem\u00e1s, durante el trimestre se descubri\u00f3 que las muestras de malware utilizan la esteganograf\u00eda para ocultar las cargas \u00fatiles maliciosas en los memes difundidos en las redes sociales. Durante el proceso de ataque, despu\u00e9s de intentar contactar con un host C2, el malware busca im\u00e1genes en un feed de Twitter asociado, descarga esas im\u00e1genes y busca comandos ocultos dentro de las im\u00e1genes para propagar la actividad. Este ataque encubierto demuestra que los ciberdelincuentes contin\u00faan experimentando sobre c\u00f3mo propagar su malware mientras evaden la detecci\u00f3n.<\/h6>\n<\/li>\n<li>\n<h6><strong>Infiltraci\u00f3n de Adware.\u00a0<\/strong>El Adware ha pasado de ser una molestia a convertirse en una amenaza generalizada. A nivel mundial, el adware encabeza la lista de infecciones de malware en la mayor parte del mundo: supera la cuarta parte de todos los tipos de infecci\u00f3n en Am\u00e9rica del Norte y Ocean\u00eda y casi la cuarta parte en Europa. Ahora que el adware se encuentra en aplicaciones publicadas y en tiendas de aplicaciones autorizadas, este tipo de ataque puede suponer una seria amenaza, especialmente para los usuarios confiados de dispositivos m\u00f3viles. \u2022 Estar atentos a las tecnolog\u00edas de operaci\u00f3n: con la convergencia en curso de las Tecnolog\u00edas de la Informaci\u00f3n (TI) y las Tecnolog\u00edas de Operaci\u00f3n (OT), se observa un cambio en la prevalencia y la frecuencia de los ataques dirigidos a los sistemas de control industrial (ICS). Desafortunadamente, la mayor\u00eda de los ataques ganaron terreno tanto en volumen como en prevalencia. Un ciberataque que consigue alcanzar con \u00e9xito un sistema OT podr\u00eda tener consecuencias f\u00edsicas devastadoras en cosas como las infraestructuras y servicios cr\u00edticos, el medio ambiente e incluso la vida humana.<\/h6>\n<\/li>\n<\/ul>\n<\/div>\n<h5 class=\"P1\" id=\"part1885796\">La necesidad de seguridad integrada y automatizada<\/h5>\n<div class=\"P2\" id=\"part1885797\">\n<p>Los datos de amenazas que destaca el informe trimestral, una vez m\u00e1s, refuerzan muchas de las tendencias de predicci\u00f3n de amenazas reveladas por el equipo de investigaci\u00f3n global de FortiGuard Labs. Para mantenerse a la vanguardia de los esfuerzos en curso de los ciberdelincuentes, las organizaciones necesitan transformar sus estrategias de seguridad como parte de sus esfuerzos de transformaci\u00f3n digital. Se necesita un tejido de seguridad para abarque todo el entorno de red desde el endpoint IoT hasta las m\u00faltiples nubes, para integrar cada elemento de seguridad a la hora de abordar un entorno actual de amenazas cada vez mayor, y para proteger una superficie de ataque en expansi\u00f3n. Este enfoque permite que la inteligencia de amenazas se pueda compartir a toda velocidad y la escala a toda la red distribuida, reduce las ventanas de detecci\u00f3n necesarias y proporciona la reparaci\u00f3n autom\u00e1tica requerida para las amenazas actuales.<\/p>\n<\/div>\n<div class=\"P4\" id=\"part1885808\"><img decoding=\"async\" src=\"https:\/\/img.interempresas.net\/fotos\/1885808.jpeg\" alt=\"foto\" \/><\/div>\n<h5 class=\"P1\" id=\"part1885799\">Metodolog\u00eda del informe<\/h5>\n<div class=\"P2\" id=\"part1885800\">\n<p>El informe \u2018Fortinet Global Threat Landscape\u2019 es un an\u00e1lisis trimestral que analiza la inteligencia colectiva de FortiGuard Labs, extra\u00edda de la amplia gama de sensores de Fortinet diseminados por todo el mundo durante el cuarto trimestre de 2018. Los datos de investigaci\u00f3n abarcan perspectivas globales y regionales. En el informe tambi\u00e9n se incluye el \u00cdndice de panorama de amenazas de Fortinet (TLI), compuesto por \u00edndices individuales que incluye tres aspectos centrales y complementarios: explotaciones, malware y botnets, que muestran la prevalencia y el volumen en un trimestre determinado. El informe tambi\u00e9n examina las vulnerabilidades importantes de d\u00eda cero, as\u00ed como las tendencias de infraestructura para agregar un contexto sobre la trayectoria de los ataques cibern\u00e9ticos que afectan a las organizaciones a lo largo del tiempo.<\/p>\n<p><strong>Fuente: InterEmpresas<\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Fortinet, referente global en soluciones de ciberseguridad integradas y automatizadas, ha dado a conocer las conclusiones de su \u00faltimo\u00a0Informe Global de Amenazas\u00a0que revela que los ciberdelincuentes est\u00e1n evolucionando constantemente en la sofisticaci\u00f3n de sus ataques, desde la continua explotaci\u00f3n de los dispositivos de IoT vulnerables, hasta la transformaci\u00f3n de herramientas de malware de c\u00f3digo abierto [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14386,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-14385","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La confluencia del mundo f\u00edsico y virtual abre nuevas v\u00edas de ataque para los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La confluencia del mundo f\u00edsico y virtual abre nuevas v\u00edas de ataque para los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Fortinet, referente global en soluciones de ciberseguridad integradas y automatizadas, ha dado a conocer las conclusiones de su \u00faltimo\u00a0Informe Global de Amenazas\u00a0que revela que los ciberdelincuentes est\u00e1n evolucionando constantemente en la sofisticaci\u00f3n de sus ataques, desde la continua explotaci\u00f3n de los dispositivos de IoT vulnerables, hasta la transformaci\u00f3n de herramientas de malware de c\u00f3digo abierto [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-06T15:38:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.1-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La confluencia del mundo f\u00edsico y virtual abre nuevas v\u00edas de ataque para los ciberdelincuentes\",\"datePublished\":\"2019-03-06T15:38:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/\"},\"wordCount\":1247,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.1-3.jpg\",\"articleSection\":[\"Tecnolog\u00eda\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/\",\"name\":\"La confluencia del mundo f\u00edsico y virtual abre nuevas v\u00edas de ataque para los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.1-3.jpg\",\"datePublished\":\"2019-03-06T15:38:06+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.1-3.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.1-3.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La confluencia del mundo f\u00edsico y virtual abre nuevas v\u00edas de ataque para los ciberdelincuentes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La confluencia del mundo f\u00edsico y virtual abre nuevas v\u00edas de ataque para los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/","og_locale":"en_US","og_type":"article","og_title":"La confluencia del mundo f\u00edsico y virtual abre nuevas v\u00edas de ataque para los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Fortinet, referente global en soluciones de ciberseguridad integradas y automatizadas, ha dado a conocer las conclusiones de su \u00faltimo\u00a0Informe Global de Amenazas\u00a0que revela que los ciberdelincuentes est\u00e1n evolucionando constantemente en la sofisticaci\u00f3n de sus ataques, desde la continua explotaci\u00f3n de los dispositivos de IoT vulnerables, hasta la transformaci\u00f3n de herramientas de malware de c\u00f3digo abierto [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-03-06T15:38:06+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.1-3.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La confluencia del mundo f\u00edsico y virtual abre nuevas v\u00edas de ataque para los ciberdelincuentes","datePublished":"2019-03-06T15:38:06+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/"},"wordCount":1247,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.1-3.jpg","articleSection":["Tecnolog\u00eda"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/","name":"La confluencia del mundo f\u00edsico y virtual abre nuevas v\u00edas de ataque para los ciberdelincuentes - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.1-3.jpg","datePublished":"2019-03-06T15:38:06+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.1-3.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/03\/Notic.1-3.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tech\/la-confluencia-del-mundo-fisico-y-virtual-abre-nuevas-vias-de-ataque-para-los-ciberdelincuentes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La confluencia del mundo f\u00edsico y virtual abre nuevas v\u00edas de ataque para los ciberdelincuentes"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14385","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=14385"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14385\/revisions"}],"predecessor-version":[{"id":14387,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14385\/revisions\/14387"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/14386"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=14385"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=14385"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=14385"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}