El IoT y la red oscura facilitan y abaratan la actividad de los cibercriminales. Grabadoras de video, Impresoras y routers ocupan los primeros puestos de los dispositivos IoT más atacados.

Fortinet ha hecho públicos los resultados de su último Informe Global de Amenazas en el que revela que los métodos y estrategias empleadas por los cibercriminales provocarán un gran impacto en el futuro en la economía digital. La pregunta “¿Cuál es mi mayor amenaza?” sigue siendo complicada de contestar cuando resurgen viejas amenazas a la vez que se identifican nuevos ataques automatizados y de alto volumen.

Phil Quade, director de seguridad de la información en Fortinet, declaró que “los desafíos de ciberseguridad a los que se enfrentan actualmente las organizaciones son complejos. Las amenazas, que se encuentran en continua evolución, son cada vez más inteligentes, autónomas y difíciles de detectar. A las nuevas amenazas se suman antiguas que vuelven a resurgir con capacidades mejoradas. La accesibilidad a las herramientas y servicios para la creación de amenazas combinado con el potencial de la recompensa que se puede conseguir está impulsando el crecimiento del mercado del cibercrimen en decenas de miles de millones de dólares. Para protegerse a sí mismos, los CISOs necesitan asegurar que los datos y los elementos de seguridad en todos sus entornos y dispositivos están integrados, automatizados y con capacidad para compartir inteligencia a toda la organización, desde el IoT a la nube”.

Un Ejército de Cosas impulsado por la economía digital sumergida

– Los dispositivos IoT son los bienes más preciados por los cibercriminales de todo el mundo. La construcción de sus propios ejércitos de “cosas” y su capacidad para replicar de forma barata ataques a una velocidad y escala increíble, se han convertido en el pilar central del actual ecosistema del cibercrimen.

– En el último trimestre de 2016, la industria todavía estaba recuperándose de la brecha de seguridad que afectó a Yahoo! y el ataque DDoS a Dyn. Antes que terminar dicho trimestre, los registros de ambos eventos no solo se habían roto sino que se habían duplicado.

– Los dispositivos Internet of Things (IoT) comprometidos por la red bonet Mirai iniciaron una serie de ataques DDoS múltiples. El lanzamiento del código fuente de Mirai aumentó 25 veces la actividad de la botnet en una semana, que se incrementó en 125 veces a finales de año.

– La actividad de exploit relacionada con IoT en varias categorías de dispositivos mostró la elevada vulnerabilidad de routers e impresoras domésticas que encabezaron la lista, pero los grabadores de video (DVRs/NVRs) eclipsaron brevemente a los routers como la opción elegida con un salto masivo que abarcaba más de 6 órdenes de magnitud.

– El malware móvil se convierte en un gran problema. Aunque representaba solo un 1,7% del volumen total de malware, una de cada cinco organizaciones que reportaron malware confirmó una variante para móvil, casi todas para Android. A nivel regional, las diferencias se registraron en ataques de malware para móvil, el 36% procedente de organizaciones africanas, el 23% de Asia, 16% de Norteamérica y tan sólo el 8% de Europa. Este dato tiene importantes implicaciones en cuanto a la confianza de los dispositivos en las redes corporativas.

El Ransomware no nos abandona

– El ransomware seguirá siendo uno de los métodos de ataque con más valor y crecimiento en la modalidad de ransomware-as-a-service (RaaS), permitiendo que criminales sin conocimientos puedan descargarse las herramientas que necesitan y atacar a su víctima.

– El 36% de las organizaciones detectaron actividad de botnets relacionadas con ransomware. TorrentLocker ocupó el primer lugar y Locky la tercera posición.

– Dos familias de malware, Nemucod y Agent, fueron especialmente dañinas. El 81,4% de las muestras de malware detectado pertenecía a estas dos familias. La familia Nemucod está íntimamente ligada al ransomware.

– El Ransomware estuvo presente en todas las regiones y sectores, pero especialmente se extendió entre instituciones sanitarias. Cuando los datos del paciente se ven comprometidos, las consecuencias pueden ser muy graves, ya que los datos tienen más valor personal y repercusión que otros.

Tendencias en infraestructuras y su relación con las amenazas

– Las tendencias que se aprecian en las infraestructuras y cómo influyen en el panorama de amenazas es un tema clave. Identificar y prevenir las Exploits, malware, y botnets se complica cada vez más a medida que la propia infraestructura de red evoluciona.

– Los datos muestran que el tráfico cifrado con SSL sigue suponiendo aproximadamente un 50% del del tráfico web total que se mueve dentro de una organización. El uso del tráfico HTTPS es una tendencia importante a la que debemos permanecer atentos ya que, si bien es bueno en términos de privacidad, también supone un reto a la hora de detectar amenazas que pueden ir ocultas en comunicaciones cifradas. A menudo, el tráfico cifrado de datos no se examina debido a la enorme sobrecarga de recursos que requiere abrir, inspeccionar y volver a cifrar el tráfico, forzando a los responsables de TI a elegir entre protección y rendimiento.

– En cuanto al número total de aplicaciones detectadas por organización, el número de aplicaciones cloud se elevó hasta 63, casi un tercio de todas las aplicaciones detectadas. Esta tendencia tiene significativas implicaciones para la seguridad, ya que los equipos de TI tienen menos visibilidad de los datos que residen dentro de las aplicaciones cloud, cómo se utilizan y quién tiene acceso a ellos. Las redes sociales, audio y vídeo en streaming, y las aplicaciones P2P no subieron tan bruscamente.

Prevalencen los ataques automatizados y de alto volumen

– La correlación entre el volumen y la prevalencia del exploit implica una creciente automatización de los ataques y reducción de los costes de las herramientas para desarrollo y distribución de malware disponibles en la web oscura. Esta situación hace más fácil y barato que nunca que los cibercriminales inicien ataques.

– SQL Slammer se sitúo en los primeros puestos de la lista de detección de exploits con nivel de severidad alta o crítica, afectando principalmente a las instituciones educativas.

– Un exploit que indica intentos de ataques de fuerza bruta en Microsoft Remote Desktop Protocol (RDP) ocupó el segundo lugar en prevalencia. El exploit lanza 200 solicitudes RDP cada 10 segundos, lo que explica el alto volumen detectado en las empresas globales.

– El tercer lugar en prevalencia es una firma vinculada a una vulnerabilidad de Corrupción de Memoria en el Administrador de Archivos de Windows que permite a un atacante remoto ejecutar código arbitrario en aplicaciones vulnerables con un archivo jpg.

– H-Worm y ZeroAccess tenían la mayor prevalencia y volumen para las familias de botnets. Ambos proporcionan a los cibercriminales el control de los sistemas afectados para desviar los datos o realizar fraude a través de los links y robo de bitcoins. La industria tecnológica y el el sector gubernamental tuvieron que enfrentarse al mayor número de intentos de ataques de estas dos familias de botnets.

Exploits audaces, viejos rejuvenecidos

– Tomar una política de “no dejar ninguna vulnerabilidad conocida sin proteger” supone un arma de doble filo, puesto que focalizarse en aplicar parches de seguridad en software y dispositivos antiguos implica menos atención a la nueva superficie de ataque que suponen los dispositivos digitales de hoy en día.

– Un 86% de las empresas registraron ataques que intentaban aprovechar vulnerabilidades que tenían más de una década de antigüedad. Casi el 40% detectó exploits contra CVEs incluso más antiguas.

– Cada organización rastreó un promedio de 10,7 exploits de aplicaciones. Aproximadamente 9 de cada 10 firmas detectaron exploits críticas o de alta severidad.

– En general, África, Oriente Medio y Latinoamérica mostraron un mayor número y variedad de cada categoría de amenaza comparando la media de familias de exploits, malware y botnet detectadas por organizaciones en cada región del mundo. Estas diferencias eran incluso más pronunciadas en el caso de las botnets.

Tomado literalmente DiarioTI.com, el 03 de Abril de 2017.

Mis estimad@s, arrancamos el tercer corte con TODA. Este artículo bastante extenso, demuestra que la información al respecto, es abundante y nos interesa, a propósito del seminario de actualización de esta semana, al cual les envié invitación, que tiene que ver con el IoT. En vísperas de merecido descanso de Semana Santa.

23 comentarios en: "Los cibercriminales construyen ejército de cosas impulsados por la economía digital sumergida"

  1. Esto es muy normal ya que el mundo o la sociedad actual, prefiere velocidad ante, seguridad de sus dispositivos desconociendo, lo que en realidad los podría perjudicar, se sabe que los cibercriminales son inescrupulosos y no les importa lo que es la información. de otras personas, y pues se ve claramente que todo dispositivo tiene su pro y contra como lo vemos en el Internet de las cosas ,sus pro son conectarse y facilitarle al ser humano a hacer cosas innecesarias, su contra es que su seguridad es muy fácil de burlar , esto obviamente debieron ver los creadores de estos dispositivos como gran problemática ya que podría afectar de manera muy consecuente el mundo donde vivimos, pero sin embargo re forzar algo que pronto va a hacer obsoleto es muy demorado deberíamos implementar una seguridad mas halla de nuestra imaginación pero que esta aplicación tenga un gran rendimiento ya que se podría ver, como el siguiente paso hacia un futuro de cero interrupciones , obviamente no sera quitara la ciber amenazas por completo, ya que le damos a la gente un nuevo motivo por que vulnerarlas, pero esto nos quitaría ya muchos ciber ataques que siempre harían los mismo pasos de robo de información o no dejar entrar a la pagina que se desea.

    1. En relacion a su punto de vista considero que no es que la gente no le importe la seguridad de su equipos , si no es porque la gente confia en que nuestros desarrolos y aparatos tecnologicos nos ofrecen la seguridad necesaria, como consecuencia los cibercriminales aprovechan cualquier debilidad para explotarla y sacarle provecho, pero si noostros garantizamos que lo que realizamos tiene el mayor nivel de seguridad porque deberia el cliente preocuparse por la seguridad

    2. la responsabilidad de la información a cargo de los proveedores.
      ofrecer servicios que proporcionen una cobertura total en base a la seguridad es obligación de los proveedores ya que ellos deben velar por el derecho a la intimidad de la información albergada en diferentes dispositivos .

  2. INCÓGNITAS QUE GENERAN A LA HORA DE ANALIZAR EL TEMA DE LA INTERNET Y LOS CIBERCRIMINALES
    Como la gran mayoría de los avances tecnológicos el objetivo que pretende alcanzar esta tecnología que es lo T es hacer más cómodas nuestras vidas así como proporcionar una mayor seguridad en diversos ámbitos. Pongamos un ejemplo el controlar toda nuestra vivienda desde un smartphone o el computador, este es un ejemplo de todo lo que podría permitirnos desempeñar el Internet de las cosas, nada nuevo para los que llevan más de 16 años dedicándose a la domótica y control. Los cibercriminales se interesan del anonimato que la red otorga para mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, códigos PIN, etc. Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente. La noción de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el espionaje informático, el sabotaje y extorsión informáticos, otros crímenes contra la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado que utiliza medios electrónicos para delinquir pornografía infantil, transporto de personas, etc. Unas funciones que tienen estas personas es el uso de los virus que pueden borrar, desaparecer, descomponer o facilitar el acceso de los criminales a la información personal. Investigando más allá del tema Ransomware ya que es una de las amenazas que más crecimiento ha tenido y un ejemplo claro son las tecnologías como la de los carros autónomos que se podrían ver afectadas. Por lo tanto encontré en una noticia que esta empresa consultora y de investigación de tecnología anuncio que para finales del año pasado debió haber alrededor de 6.400 millones de dispositivos conectados a internet de acuerdo con la firma, para 2020 la cifra alcanzará los 20.800 millones. Esto, según los expertos, nuevamente abre la superficie para los atacantes.

  3. Policías y ladrones

    EL desarrollo tecnológico es una variable relevante para medir el desarrollo de un país, lo vemos en países del primer mundo que tienen estructuras impresionantes y a países como el nuestro invirtiendo cada día mas en este campo con el fin de ser mas competitivos. Cada día surgen tecnologías que no terminan de impresionarnos siempre con el animo de hacernos la vida mas fácil dando paso a IoT el Internet de las cosas, sí hoy con un smartwatch podemos controlar el equipo de sonido, el teléfono celular, visualizar datos sobre nuestra salud y consultar nuestras redes sociales en un futuro son inimaginables las situaciones en las cuales podamos encontrarnos, películas como “yo robot”, “ex machina”, incluso “iron man” parecen que se salen paso a paso de la ficción y empiezan a convertirse en una realidad, el futuro es muy prometedor.

    A pesar de esto no todo es tan bueno ya que la invención tiene un enemigo el cual trata de invadir, destruir y manipular con fines maliciosos todo avance que se haya desarrollado y en ultimas esto termina convirtiéndonos en blancos vulnerables entorpeciendo el progreso a costa de intereses de minorías, como policías y ladrones nos encontramos cada vez que sale un nuevo dispositivo andamos a la expectativa de que tan seguro podría ser un dispositivo, claro esto no nos impide comprarlo por este motivo no s convertimos en un blanco fácil.

  4. Internet de las cosas
    Actualmente los avances tecnologicos que se estan presentando a nivel mundial son muy prometedores, debido a que van a facilitar muchas tareas que se hacen aun manual o que se requiere de alguna persona para inspeccionar algun proceso, como son.los avances IoT.
    IoT esta abriendo las puertas a nuevas tecnologias y necesidades de mercado que en pocos años sera como un boom para nosotros y nos abrira nuevas ofertas laborales, solo hay que tener el conocimiento y estar preparado para enfrentar las amenazas, puesto que abran personas interesadas en manipular nuestros aparatos tecnologicos

    1. BRECHAS DE SEGURIDAD

      Efectivamente Wilson, a medida que vamos adquiriendo dispositivos de IoT para facilitar nuestras actividades de día a día, también los cibercriminales se muestran atraídos debido a toda la información personal y sensible que pueden encontrar en nuestros dispositivos.

      Nuestra labor como ingenieros de sistemas, es como lo dices estar al día con las nuevas tecnologías y saber cómo implementar seguridad de IoT para evitar brechas de seguridad que sean atractivas a los cibercriminales.

  5. TECNOLOGÍAS DE SEGURIDAD PARA IoT

    Luego de investigar sobre el tema me encontré con un artículo de Forbes que me pareció muy interesante; menciona que recientemente WikiLeaks revelo unos documentos de la CIA donde se explicaba la posibilidad de que televisores conectados a Internet pueden usarse para registrar en secreto las conversaciones. Todos podemos convertirnos en víctimas de ataques mediante el IoT.

    Tomado de: https://www.wsj.com/articles/wikileaks-posts-thousands-of-purported-cia-cyberhacking-documents-1488905823, el 9 de abril de 2017.

    Debido a los ataques ocasionados por los huecos de seguridad de Iot, el experto en ciberseguridad Bruce Schneier ha pedido la regulación gubernamental del IoT, luego de darse cuenta que tanto los fabricantes de IoT como sus clientes no se preocupan por la seguridad de los 8.400 millones de dispositivos conectados a Internet en uso actual.

    Forbes menciona las 6 tecnologías de seguridad IoT más importantes destacadas de un informe de TechRadar, en el cual aseguran que ninguna puede suplantar a la otra y en muchas oportunidades para garantizar la seguridad es necesario emplear más de una tecnología. Ya los problemas de seguridad no se resumen un uno solo sino en varios.

    • IoT seguridad de redes: Como se deduce de su nombre se refiere a la protección y seguridad de la red que conecta nuestros dispositivos IoT a internet.
    • Autenticación IoT: Proporciona a los usuarios la posibilidad de autenticar un dispositivo IoT, incluyendo la gestión de varios usuarios de un solo dispositivo.
    • Cifrado IoT: Cifrado de datos en reposo y en tránsito entre dispositivos de borde IoT y sistemas back-end mediante algoritmos criptográficos estándar.
    • IoT PKI: Proporcionar certificados digitales mediante la generación, distribución, administración y revocación de claves públicas o privadas.
    • Analítica de seguridad IoT: Recopilación, agregación, monitoreo y normalización de datos de dispositivos IoT y provisión de informes o alertas accionables.
    • IoT API security: Proporcionar la capacidad de autenticar y autorizar el movimiento de datos entre dispositivos IoT, sistemas back-end y aplicaciones que utilizan APIs basadas en REST documentadas.

    Es importante resaltar que a medida que pasa el tiempo los huecos de seguridad en IoT seguirán aumentando, y las tecnologías que los cubran también irán aumentando, esperemos que lo suficiente para evitar ataques que nos afecten.

    Tomado de: https://www.forbes.com/sites/gilpress/2017/03/20/6-hot-internet-of-things-iot-security-technologies/#14e5317e1b49, el 9 de abril de 2017.

  6. LAS AMENAZAS AL IOT
    La industria de la tecnología debería empezar a desarrollar mecanismos den seguridad informática para asegurar la privacidad, y más ahora que vamos a tener IoT, el cual puede llegar a representar un problema, ya que los caber delincuentes no solos se apoderarían de los que hoy conocemos como internet sino también de todo lo que utilizamos diariamente desde controlar nuestros electrodomésticos hasta violar la seguridad de nuestras casas. Sin dula la seguridad informática va a ser uno de los factores más importantes para la implementación del internet de las cosas. Es importante destacar, que las amenazas que diariamente se presentan en el mundo digital no son más que una bunerabidal que tiene la industria tecnológica y de no solucionarse puede llegar a ocasionar un caos en el mundo que hoy conocemos. Creo que para tener el privilegio de adquirir el IoT es necesario que se nos asegure nuestra nuestra privacidad y seguridad.

    1. LAS AMENAZAS AL IOT
      Jhon Janner Gualdron Gutierrez

      Estoy de acuerdo contigo jhon janner ya que estoy debería ser primordial para ellos y, no sacar un producto a medias donde se be claramente que no es totalmente seguro ya que, este vulnera los derechos de privacidad y seguridad del cliente que lo este utilizando de manera .

  7. UNA MALA PRACTICA DE PROGRAMACION AYUDA AL CIBERCRIMEN
    La amenaza cibernética no es algo nuevo, desde el momento que se estableció una conexión a Internet, se conocieron los llamados ataques de seguridad, debido a que encontraron la forma de hacer vulnerable la información personal a nivel mundial.
    Adicionalmente como Ingenieros que nos concentramos en desarrollos de software, debemos tener en cuenta siempre una buena práctica de programación, esto debido a que en la mayoría de los casos cuando se desarrollan aplicaciones front end, se toma código desarrollado por personas desconocidas, que nos facilita no realizar desde cero la funcionalidad deseada, pero no estamos atentos a las vulnerabilidades que este código pueda tener, dejando huecos de seguridad que después van a ser mucho más dificiles de controlar.
    Por lo anterior, estamos colaborando a que el cibercrimen este siempre atento a atacar las nuevas aplicaciones, por las falencias de seguridad.

    1. Apoyando la opinión de mi compañero digo que es justo y necesario aplicar las buenas practicas a la hora de desarrollar para si mismo no tener complicaciones en la copilacion de los programas que a futuro pueden ser intervenidos por poseer fracciones de otras fuentes , de igual modo que se debe tener un buen respaldo sobre la programación que se vaya a hacer ya sea sobre un programa o dispositivo como futuros ingenieros de software debemos estar al tanto de las funcionalidades del producto sin dejarlo de lado para así mismo garantizar su seguridad hasta que este complete su ciclo de vida y no presente fallos tan graves en el periodo de su funcionamiento

  8. CUESTIÓN PRINCIPAL DEL EQUIPO DESARROLLADOR
    El implemento de IoT en la sociedad a sido tan repentino que son pocas las empresas que tienen precaución sobre los riegos que el desarrollo de cada uno de estos pueda traer para el consumidor, ya que el objetivo principal de estas es estar por encima y ser reconocidas dajando abajo a su competencia e innovando por asi decirlo con los productos tecnologicos q

  9. CUESTIÓN PRINCIPAL DEL EQUIPO DESARROLLADO
    El implemento de IoT en la sociedad a sido tan repentino que son pocas las empresas que tienen precaución sobre los riegos que el desarrollo de cada uno de estos pueda traer para el consumidor, ya que el objetivo principal de estas es estar por encima y ser reconocidas dejando abajo a su competencia e innovar por así decirlo con los productos tecnológicos que poco analizados en sus aspectos mas importantes como lo son la programación de sus funciones pueden dar la oportunidad a terceros para ser intervenidos de manera fácil y sencilla debido a la poca intervención y revisión que se hace desde las propias compañías para entregar al publico un producto funcional practico seguro y confiable con el cual puedan trabajar de manera adecuada sin arriesgar información ni de su red debido a la conectividad que estos requieren al Internet, en conclusión es necesaria la intervención adecuada de las compañías responsables de estos dispositivos debido a que la poca atención de las complicaciones que este puede llegar a dar en un futuro cercano es insuficiente loo que puede traer problemas como es la intervención de ciberladrones debido a la producción masiva de estos aparatos sin la implementación de seguridad adecuada.

  10. Genios de la estafa, cibercriminales.

    Como ya sabemos la tecnología nos permite múltiples comodidades y facilidades, sin embargo el tener tanta información bancaria en la red nos hace en muchos aspectos vulnerables. Efectivamente el mercado, los pagos y el marketing están tomando por completo otro rumbo donde es indispensable trasladar nuestros negocios y medios de pago al internet. Inicialmente parecía más seguro no tener que sacar dinero y llevarlo en físico, hasta que empezamos a ver cazos de pérdidas de dinero en la red, estafas y surgieron muchas dudas e incertidumbres.

    Es importante que tengamos presente que la mayoría de los casos de robos en internet es porque la información a salido de nosotros mismos, ya sea por engaños e ingenuidad o por confiarnos demasiado.

    Hay algo que debemos reconocer y es que no cualquiera puede realizar robos por internet, los cibercriminales son personas capacitadas que saben muy bien lo que hacen y tiene muy claro a quienes dirigirse. Estamos ante pequeños genios capaces de realizar robos programados, en cadena y a múltiples personas en diferentes lugares geográficos. Debemos preocuparnos? Efectivamente si debemos estar alertas y más que eso tenemos que ser muy precavidos en que tipos de formularios y páginas damos nuestros datos sensibles, depende en gran parte de nosotros que estos cibercriminales puedan usar con nosotros sus estrategias de estafa.
    Es indispensable concientizar a las personas de la importancia de manejar su información en la red, advirtiendo de las vulnerabilidades que ofrecemos cada vez que ingresamos datos a cualquier lugar en la red y cuáles son los flancos por donde un cibercriminal nos puede sacar información que puede usar a su favor.
    Me interesa bastante este tema ya que como muchos realizo movimientos de dinero en internet y muchas veces me confió y no verifico no ser vulnerable al dar mi INFORMACIÓN, me gustaría especializarme en seguridad informática y este tema es de interés para mí.

  11. “La confiabilidad del internet de las cosas”
    El internet de la cosas es un término referido a la interconexión de objetos cotidianos a través de la red, el propósito del Internet de las cosas es que la Red aborde a todo tipo de dispositivos u objetos, me refiero no solamente a dispositivos electrónicos como smartphones, tablets, portátiles, televisiones, etc. que hoy día ya se conectan de forma habitual. Si no también a electrodomésticos como lavadoras, hornos, neveras, tv´s etc.
    Pero la verdad sobre esta tecnología es otra. Para mi es una tecnología en donde los mayores beneficiados son los distribuidores que nos ofrecen estos productos.
    Por medio de esta tecnología se ven distintos puntos de vista, en mi caso lo veo más como una dependencia al estar usando dispositivos que estén conectados y más tratándose de nuestros objetos cotidianos, por supuesto el celular. Esto lo único que permitirá es dar conocer hábitos e incluso adelantarse a productos que no necesitaremos. Otros aspectos importantes previstos como problemas en general de este avance se verán reflejados en la seguridad, privacidad, el terrorismo cibernético podría ser más peligroso que nunca
    Lo que está claro es que, más tarde que temprano, el Internet de las Cosas va a cambiar nuestro mundo, revolucionar la forma en que entendemos la comunicación entre objetos y modificar el funcionamiento de las ciudades

    1. En efecto compañero, eso de que somos dependientes de el Internet en las cosas y principalmente en el celular, es la realidad en la que vivimos. Hoy en día, el que no esta conectado a la red esta fuera del juego, por estar en la época de la tecnología y las comunicaciones, ya es una necesidad estar a toda hora conectados. En algunas personas porque realmente lo necesitan para el trabajo o el estudio, pero otras simplemente porque están envueltas en esa red, que se ah convertido en una adicción. Lo cual nos indica que al estar conectados a la red, también estamos conectados al peligro cibernético.

    2. en parte es verdad , ya que estos dispositivos están afectando a una parte de la comunidad que no sabe darle el uso correspondido a estos objetos , aunque en parte sirve todos estos avances , tal vez algunos no son necesarios , de pronto sea bastante lo que hacen ya que nos están dando todo a la facilidad y no dejar que hagamos algunas cosas por si solos

  12. EL INTERNET DE LAS COSAS, ENTRE LA NIEBLA Y LA NUBE

    estando en un mundo , donde las cosas serán conectadas a Internet , sera de fácil control para todos ,los objetos y las personas arrojaran información que deberá ser captada , el cibercrimen es real , y debemos tener cuidado , puesto que la información sera mas publica, tendra menos seguridad. por esto es que la niebla es importante , porque podremos prender un bombillo en la niebla , un televisor en la nube , nuestra vida , nuestras costumbres estan plasmadas en la informacion que arrojamos.

  13. ¿CÓMO PODEMOS BUSCAR UNA SOLUCIÓN?
    Básicamente sabemos hoy en día que al utilizar una herramienta que esté conectada a internet estamos expuestos a que todo el mundo de alguna manera tenga acceso a ellas y a ataques que puedan vulnerar los dispositivos por personas externas pero para ello la únicas solución más coherente rápida para todos es tomar acciones de privacidad de información tan personal como de los dispositivos que manejamos como por ejemplo colocando contraseñas solo para nuestr acceso

  14. DE NECESIDAD A DEPENDENCIA.

    Con la llegada del Internet, que en principio se vio como una alternativa a la comunicación, se generó una necesidad, que poco a poco se convirtio en una dependencia. porque a medida que los avances tecnológicos avanzan. ahora una gran cantidad de objetos, enseres y cosas que utilizamos a diario, tienen que estar conectados a la red del internet, ya sea a través de un cable o de una red inhalambrica. lo cual nos genera una dependencia que nos envuelve aun sin quererlo.nada mas por dar un ejemplo: un estudio hecho por el DANE, revelo que tres de cada cuatro personas están la mayor parte de su tiempo tras una pantalla, envueltos en la red. A través de la cual se manejan datos, que en manos de cibercriminales, puede perjudicar a estas personas a las cuales les roban la información. por lo anterior, sigo afirmando que la red es insegura, y que lo mejor es tener mucho cuidado con los datos que allí manejamos.

  15. EL MUNDO DEL INTERNET
    cada día la gente piensa en que mas cosas le puede agregar al Internet , y es bueno ya que permite que se nos faciliten las cosas , pero al momento en que ingresamos cosas y/o realizamos , no estamos del todo seguros que nuestra información quede bien guardada , estamos arriesgando cuentas ,etc. ahora las cosas suelen ser fáciles de manipular , las personas pueden robar información demasiado rápido, por que no estamos creando una mayor seguridad , para el bien de los demás , aveces se necesita demasiado para proteger nuestras cosa. ¿que podría ayudar para el mejoramiento de esto? tal vez una mayor calidad de a lo que podemos acceder , evitando que todas estas paginas sean fáciles de robar información, manteniendo nos al pendiente de lo que pasa, y hacer lo posible por no dejar cosas abiertas , aveces se nos olvidar cerrar las en lugares públicos y es cuando mas aprovechan.

  16. MÁS AVANCES MÁS ENEMIGOS

    Es evidente que al pasar el tiempo y cada vez con más evolución tecnológica, esta se va a ver amenazada por más cibercriminales, que buscan la ruptura de todo lo realizado en beneficio propio.

    Es por esta razón que siempre existirá amenazas dirigidas a nuestra carrera y es donde tenemos que prepararnos ya sea para cualquier empleo que tengamos a futuro o mirar un enfoque dirigido a seguridad de IoT que es lo que moverá al mundo en unos años y que muy seguramente estaremos involucrados.

Los comentarios están cerrados.