Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
Ciberseguridad
y TI

Seguridad Pública
Imagen <div class='uppCas'>A</div>sesinan a trailero a balazos en intento de asalto en la Puebla- Orizaba en Acatzingo
A
sesinan a trailero a balazos en intento de asalto en la Puebla- Orizaba en Acatzingo

Seguridad Pública
Imagen <div class='uppCas'>C</div>ae grupo criminal dedicado al robo de transporte de carga en Ecatepec
C
ae grupo criminal dedicado al robo de transporte de carga en Ecatepec

Transporte Seguro
Imagen <div class='uppCas'>A</div>rrestan a 4 por intentar robar tráiler
A
rrestan a 4 por intentar robar tráiler

Novedades de la Industria
Imagen <div class='uppCas'>M</div>OTOROLA SOLUTIONS ADQUIERE WATCHGUARD, INC., LÍDER EN SOLUCIONES DE VIDEO MÓVIL PARA LA SEGURIDAD PÚBLICA
M
OTOROLA SOLUTIONS ADQUIERE WATCHGUARD, INC., LÍDER EN SOLUCIONES DE VIDEO MÓVIL PARA LA SEGURIDAD PÚBLICA

Novedades de la Industria
Imagen <div class='uppCas'>D</div>ahua Technology impulsa el concepto
D
ahua Technology impulsa el concepto "Heart of City" para ciudades más seguras
ARTíCULO
Imagen PRINCIPALES AMENAZAS CIBERNÉTICAS A ENFRENTAR EN 2019

PRINCIPALES AMENAZAS CIBERNÉTICAS A ENFRENTAR EN 2019

Martes 11 de Junio del 2019
Luis Corrons

Las tendencias en ciberdelincuencia para este año

2017 fue el año del ransomware, 2018 fue el año de los ataques de cryptohacking, más específicamente, el cryptohacking basado en navegador; en 2019 una combinación de ciberamenazas nuevas y tradicionales dominarán el espectro de amenaza. Pronosticamos que los ataques IoT (Internet of Things) y aquellos dirigidos al router sean más sofisticados que las amenazas móviles evolucionen y la Inteligencia Adversarial aparezca.

El Laboratorio de Amenazas de Avast, diariamente es testigo de aproximadamente un millón de archivos nuevos y evita dos mil millones de ataques cada mes. Este volumen proporciona información valiosa sobre las amenazas más frecuentes y brinda la capacidad de mapear tendencias para predecir futuros ataques. Es por ello que podemos pronosticar las tendencias que impactarán este año a consumidores y usuarios a nivel mundial.

La primera de ellas es la Inteligencia Artificial Adversarial. Prevemos el surgimiento de una clase de ataques conocidos como ‘DeepAttacks’, que utilizan contenido generado por IA (Inteligencia Artificial) para evadir los controles de seguridad creados con IA. En 2018, el equipo observó muchos ejemplos en los que los investigadores utilizaron algoritmos de Inteligencia Artificial Adversarial para engañar tanto a los humanos, como a los algoritmos. En 2019, pronosticamos más despliegues de ‘DeepAttacks’ en un intento de evadir la detección humana y las defensas inteligentes.

La tendencia hacia los dispositivos inteligentes será tan pronunciada en los próximos años, que va a ser difícil adquirir aparatos o dispositivos electrónicos para el hogar que no estén conectados a Internet, sin embargo, lo que muchas personas no se dan cuenta es cuán vulnerables pueden ser. Un ciberdelincuente sólo necesita un dispositivo vulnerable para acceder a toda la red doméstica. 

 

MALWARE DE IOT

 

Predecimos que las amenazas de IoT serán más sofisticadas y pronosticamos que el malware IoT evolucione y se vuelva más sofisticado y peligroso. En su inicio, la mayoría del malware de IoT se construyó con el simple propósito de reunir botnets para lanzar un ataque DDoS (Distributed Denial of Service). Pero al igual que con el malware de PC (personal computer), los autores de malware de IoT están aprendiendo y ajustando su modo de operación, desde la creación de un malware trampa hasta la construcción de plataformas de mal-ware con propósitos múltiples y capaces de soportar el sistema de pago por instalación. Después de obtener el control de un gran volumen de dispositivos IoT, los autores de malware pueden reutilizar bots en botnets para hacer lo que consideren adecuado (o lo que sea más rentable). 

El enrutador es frecuentemente subestimado, pero es indiscutiblemente el dispositivo más importante, debido a que actúa como puerta de entrada a Internet, eso lo hace ser un objetivo simple y fértil para una creciente oleada de ataques. Pronosticamos un aumento en el secuestro de enrutadores para robar información sensible, entre ella, credenciales bancarias. Los enrutadores seguirán siendo objetivos de ataque, no sólo para ejecutar scripts maliciosos o espiar a los usuarios, sino también como un enlace intermedio en los ataques en cadena.

Publicidad, phishing y aplicaciones falsas son tácticas que continuarán dominando el panorama de las amenazas móviles. En 2018, el retorno de los troyanos bancarios también fue particularmente pronunciado en el lado móvil, desplazando a la minería de criptomonedas, creemos que la razón es que los ciberdelincuentes consideran que la banca es una forma más confiable de ganar dinero que la minería de criptomonedas.

Si bien es cierto que los virus de PC siguen siendo una amenaza global, se han unido a una multitud de categorías de malware que ofrecen más ataques. Las personas están adquiriendo más y más diferentes tipos de dispositivos conectados, lo que significa que todos los aspectos de nuestras vidas podrían verse comprometidos por un ataque. 

Este año el mundo celebra el 30 aniversario de la Internet, 30 años han pasado rápido y el panorama de amenazas es exponencialmente más complejo, y los diferentes tipos de ataques están creciendo más rápido que en cualquier otro punto en la historia. Es nuestro deber ser usuarios responsables y tomar las medidas necesarias para evitar ser víctima de los ciberdelincuentes, ya que esa siempre será la mejor herramienta.

Es necesario implementar algunas medidas de seguridad para que nuestra información se mantenga privada, entre ellas, utilizar un software antivirus, no abrir correos electrónicos o links de destinatarios desconocidos, cambiar las contraseñas por defecto del enrutador y cualquier dispositivo de IoT, utilizar un gestor de contraseñas y activar el doble factor de autentificación para proteger nuestras cuentas online. Finalmente, mantener los dispositivos con las últimas actualizaciones y parches de seguridad, será siempre recomendable. 

NOTICIA
Imagen Inquietan reglas de ciberseguridad chinas a EU

Inquietan reglas de ciberseguridad chinas a EU

Martes 30 de Julio del 2019
Reforma

Un sinfín de normas de ciberseguridad propuestas por China está irritando a compañías estadounidenses, que ven las reglas como nuevas barreras al mercado chino, y se ciernen como un posible escollo en las negociaciones comerciales Estados Unidos-China próximas a realizarse.

NOTICIA
Imagen Arrestan a General por robo a Pemex

Arrestan a General por robo a Pemex

Viernes 19 de Julio del 2019
Reforma

La Fiscalía General de la República (FGR) aprehendió en Acapulco, Guerrero al General de Brigada en retiro Sócrates Alfredo Herrera Pegueros, quien fuera el número dos de la Subdirección de Salvaguarda Estratégica de Pemex, sólo por debajo del General Eduardo León Trauwitz

Imagen osao
ARTÍCULO DESTACADO
Imagen CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

Viernes 12 de Julio del 2019
David Chong Chong

La tecnología que antaño era de ciencia ficción, hoy se ha convertido en algo cotidiano. El reloj radioteléfono de Dick Tracy en las tiras cómicas de los años 30 del siglo pasado, hoy está en manos de casi todos, niños inclusive, con los teléfonos móviles. La tecnología no sólo ya está aquí, sino que se ha convertido en algo fundamental que nos da nuevas facilidades y comodidades de vida, pero también nuevas vulnerabilidades? y riesgos

Imagen motorola ok


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar