{"id":582,"date":"2018-08-11T14:52:40","date_gmt":"2018-08-11T19:52:40","guid":{"rendered":"http:\/\/capa8.blog\/?p=582"},"modified":"2018-08-11T14:52:40","modified_gmt":"2018-08-11T19:52:40","slug":"ciberdelincuentes-no-pierden-tiempo-en-acceder-a-honeypot-experimental-disenado-para-simular-un-entorno-de-ics","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/ciberdelincuentes-no-pierden-tiempo-en-acceder-a-honeypot-experimental-disenado-para-simular-un-entorno-de-ics\/","title":{"rendered":"Ciberdelincuentes no pierden tiempo en acceder a honeypot experimental dise\u00f1ado para simular un entorno de ICS"},"content":{"rendered":"<p>Un sistema honeypot configurado para simular ser un sistema de control industrial (ICS) se vio comprometido a los pocos d\u00edas de su puesta en marcha. El atacante no parec\u00eda estar trabajando en nombre de un Estado-naci\u00f3n, por lo que ya no es inusual que cibercriminales tradicionales se enfoquen en este tipo de objetivos. El atacante estableci\u00f3 puertas traseras en el sistema para posteriormente intentar\u00a0vender el activo en Dark web.<\/p>\n<p>La mayor lecci\u00f3n aprendida del honeypot es que varios niveles de atacantes encuentran que los entornos de ICS son interesantes. Eso aumenta el riesgo para las personas que operan esos tipos de sistemas.<\/p>\n<p>#HablemosDeSeguridad<br \/>\nV\u00eda SC Media<br \/>\n<a href=\"https:\/\/www.scmagazine.com\/cybercriminals-waste-no-time-breaking-into-experimental-honeypot-designed-to-look-like-ics-environment\/article\/787021\/\" target=\"_blank\" rel=\"noopener\">M\u00e1s informaci\u00f3n<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un sistema honeypot configurado para simular ser un sistema de control industrial (ICS) se vio comprometido a los pocos d\u00edas de su puesta en marcha. El atacante no parec\u00eda estar trabajando en nombre de un Estado-naci\u00f3n, por lo que ya no es inusual que cibercriminales tradicionales se enfoquen en este tipo de objetivos. El atacante [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":583,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"aside","meta":{"footnotes":""},"categories":[4],"tags":[75,173,179],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/582"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=582"}],"version-history":[{"count":0,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/582\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/583"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}