<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.avp-ec.com/blog/noticias1/feed" rel="self" type="application/rss+xml"/><title>AVP Sistemas - Blog , Noticias</title><description>AVP Sistemas - Blog , Noticias</description><link>https://www.avp-ec.com/blog/noticias1</link><lastBuildDate>Wed, 08 Apr 2026 14:52:58 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[2023]]></title><link>https://www.avp-ec.com/blog/post/2023-año-con-nuevos-desafíos</link><description><![CDATA[<img align="left" hspace="5" src="https://www.avp-ec.com/files/2023.jpg"/>Predicciones de amenazas en ciberseguridad para el 2023]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_jTL-_FdyTpmvwmRXAx7KOg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_vuAn1QToSgu4EjuN7UYuCw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_TGba7JGESmWBzqCtHKsIJw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_lRXZ3OerSmSE-lh1-TaXjw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_lRXZ3OerSmSE-lh1-TaXjw"] h2.zpheading{ color:#FF3A1E ; font-family:'Nunito Sans',sans-serif; font-weight:800; } [data-element-id="elm_lRXZ3OerSmSE-lh1-TaXjw"].zpelem-heading { border-radius:1px; } [data-element-id="elm_lRXZ3OerSmSE-lh1-TaXjw"] .zpheading:after,[data-element-id="elm_lRXZ3OerSmSE-lh1-TaXjw"] .zpheading:before{ background-color:#FF3A1E !important; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">Un año con nuevos desafíos</h2></div>
<div data-element-id="elm_dzUbCMLNeUwVEIi4uu64gQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_dzUbCMLNeUwVEIi4uu64gQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_dajJ8KF9wNKe1yknq9IF2Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_dajJ8KF9wNKe1yknq9IF2Q"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_DvainutKzRTEkyzD9J6m1g" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_DvainutKzRTEkyzD9J6m1g"] .zpimage-container figure img { width: 1110px ; height: 323.98px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_DvainutKzRTEkyzD9J6m1g"] .zpimage-container figure img { width:723px ; height:211.03px ; } } @media (max-width: 767px) { [data-element-id="elm_DvainutKzRTEkyzD9J6m1g"] .zpimage-container figure img { width:415px ; height:121.13px ; } } [data-element-id="elm_DvainutKzRTEkyzD9J6m1g"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/2023.jpg" width="415" height="121.13" loading="lazy" size="fit" data-lightbox="true"/></picture></span></figure></div>
</div></div></div><div data-element-id="elm_XjJeljM8TrGLlkK0BTHH8A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_XjJeljM8TrGLlkK0BTHH8A"].zpelem-text { color:#585858 ; font-family:'Nunito Sans',sans-serif; font-size:18px; font-weight:400; line-height:18px; border-radius:1px; } [data-element-id="elm_XjJeljM8TrGLlkK0BTHH8A"].zpelem-text :is(h1,h2,h3,h4,h5,h6){ color:#585858 ; font-family:'Nunito Sans',sans-serif; font-size:18px; font-weight:400; line-height:18px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="line-height:1;"><div style="color:inherit;"><p><span style="font-size:16px;">Les presentamos las predicciones sobre las AMENAZAS 2023 según FortiGuard Labs:</span></p><p><span style="font-size:16px;color:inherit;font-weight:700;"><br></span></p><ol><ol><li><span style="font-size:16px;color:inherit;font-weight:700;">Cibercrimen como servicio.</span><span style="font-size:16px;color:inherit;"> El éxito que han tenido los ciberdelincuentes con el uso de Ramsomware como servicio, sin duda harán que exista un número creciente de vectores de ataque los cuales estarán disponibles como servicio a través de la Dark Web</span></li><li><span style="font-weight:700;font-size:16px;">Mayor inteligencia de los atacantes.</span><span style="font-size:16px;color:inherit;"><span style="font-weight:700;"></span>Los actores maliciosos estarán dispuestos a contratar detectives en la Dark Web para eludir la inteligencia sobre un objetivo particular antes de lanzar un ataque.</span><br></li><li><span style="font-weight:700;font-size:16px;">Lavado de dinero y automatización<span style="color:inherit;">.</span></span><span style="font-size:16px;color:inherit;"><span style="font-weight:700;"></span>La migración hacia la automatización, hará que el lavado de dinero proveniente de la actividad cibercriminal sea difícil de rastrear, disminuyendo las posibilidades de recuperar fondos robados.</span><br></li><li><span style="font-weight:700;font-size:16px;">La Deep Web da la bienvenida a ola de ciberdelincuencia.</span><span style="color:inherit;font-size:16px;"><span style="font-size:16px;">&nbsp;</span>Las amenazas se harán presentes desde los bienes y activos virtuales que puede ser fácilmente robados hasta el posible hackeo biométrico. Se espera que esta superficie de ataque ampliada dé lugar a una nueva ola de ciberdelincuencia.</span><br></li><li><span style="font-weight:700;font-size:16px;">El aumento del Wiper Malware es una señal de alerta.</span><span style="font-size:16px;color:inherit;"><span style="font-size:16px;">&nbsp;</span>Dada la amplia disponibilidad del Malware Wiper (un ataque de borrado de datos), se podría causar una destrucción masiva de datos en un período corto a partir de la naturaleza organizada de la ciberdelincuencia actual.</span><br></li></ol></ol><div><span style="font-size:16px;"><br></span></div><div><span style="font-size:16px;"><br></span></div></div><span style="color:rgb(255, 58, 30);font-size:20px;font-weight:900;">¿Qué podemos frente a estas amenazas?</span><blockquote style="margin-left:40px;border:none;"><div style="line-height:2;"><span style="font-weight:900;font-size:20px;color:rgb(0, 0, 0);"><div style="line-height:1.5;"><ul><li style="line-height:1;"><span style="font-weight:400;font-size:16px;">Entender el ciclo de vida de un ataque ayuda a proteger sus redes.&nbsp;</span></li><li style="line-height:1;"><span style="font-weight:400;font-size:16px;">Implementación de la segmentación de la red. Mejora la seguridad al impedir que los ataques se propaguen por la red y se filtren en los dispositivos no protegidos.</span></li><li style="line-height:1;"><span style="font-weight:400;font-size:16px;">Adoptar una plataforma de malla de ciberseguridad amplia, integrada y automatizada.</span></li><li style="line-height:1;"><span style="font-weight:400;font-size:16px;">Uso de servicio de Sandbox en línea. Para protegerse de las sofisticadas amenazas de Ransomware y Wiper Malware.</span></li><li style="line-height:1;"><span style="font-weight:400;font-size:16px;">Los servicios de DRP son fundamentales para evaluar la superficie de amenazas externas. Encontrar y remediar los problemas de seguridad y obtener información sobre las amenazas actuales antes de que se produzca un ataque.</span></li></ul></div></span></div></blockquote></div></div>
</div><div data-element-id="elm_Fsq5RhNaR1uo-WNUbHLCZQ" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_Fsq5RhNaR1uo-WNUbHLCZQ"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-roundcorner " href="/blogs"><span class="zpbutton-content">Regresar</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 09 Jan 2023 11:15:00 -0500</pubDate></item></channel></rss>