{"id":749,"date":"2015-12-21T14:01:01","date_gmt":"2015-12-21T17:01:01","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=749"},"modified":"2015-12-21T14:01:01","modified_gmt":"2015-12-21T17:01:01","slug":"iot-sera-uno-de-los-principales-blancos-de-ciberatacantes-el-proximo-ano","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=749","title":{"rendered":"IoT ser\u00e1 uno de los principales blancos de ciberatacantes el pr\u00f3ximo a\u00f1o"},"content":{"rendered":"<blockquote><p><span class=\"excerpt\">El informe New Rules: The Evolving Threat Landscape in 2016 revela las nuevas tendencias y estrategias que emplear\u00e1n los cibercriminales durante el pr\u00f3ximo a\u00f1o.<\/span><\/p><\/blockquote>\n<div class=\"entry-content\">\n<p>El proceso de hiperinnovaci\u00f3n que est\u00e1 viviendo la sociedad, tal cual se dio en las dos anteriores revoluciones industriales, generan la necesidad de innovar de forma continua. El proceso de innovaci\u00f3n y de conectividad son los motores fundamentales de este nuevo proceso econ\u00f3mico, que se basa en el compartir, donde el capitalismo est\u00e1 generando una nueva econom\u00eda.<\/p>\n<p><!--more--><\/p>\n<p>Este proceso de innovaci\u00f3n a gran escala genera que la inseguridad sea una constante. En la medida en que se generan m\u00e1s productos, m\u00e1s se produce\u00a0inseguridad. Y a la vez, m\u00e1s se genera seguridad que es hackeada en base a la nueva innovaci\u00f3n. Esto torna a IoT como un campo de inter\u00e9s tanto para cibercriminales, como para productores de software de seguridad.<\/p>\n<p>En este sentido,\u00a0<a href=\"http:\/\/www.tyniot.com\/fortinet-una-barrera-perimetral-para-la-smartcity\/\" target=\"_blank\" rel=\"noopener noreferrer\">Fortinet<\/a> ha publicado sus predicciones anuales sobre las tendencias m\u00e1s significativas en malware y seguridad de red para 2016. Seg\u00fan estas, <a href=\"http:\/\/www.tyniot.com\/internet-de-las-cosas-generara-grandes-desafios-en-ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">Internet de las Cosas<\/a> y Cloud Computing seguir\u00e1n teniendo un papel destacado. FortiGuard predice la aparici\u00f3n de una creciente ola de t\u00e9cnicas de evasi\u00f3n sofisticadas que impulsar\u00e1 los l\u00edmites de detecci\u00f3n e investigaci\u00f3n forense a la vez que los hackers se enfrentan a una mayor presi\u00f3n por parte de las fuerzas del orden.<\/p>\n<p>El informe <em>New Rules: The Evolving Threat Landscape in 2016<\/em> revela las nuevas tendencias y estrategias que, de acuerdo con los investigadores de FortiGuard, emplear\u00e1n los cibercriminales durante el pr\u00f3ximo a\u00f1o. A continuaci\u00f3n, las tendencias principales en ciberseguridad vinculadas con IoT:<\/p>\n<p><strong>Aumento de los ataques M2M y propagaci\u00f3n entre dispositivos<\/strong><\/p>\n<p>En 2015, las vulnerabilidades de los dispositivos IoT ocuparon las portadas de los principales diarios en todo el mundo. En 2016, sin embargo, esperamos ver un mayor desarrollo de exploits y malware dirigido a fiables protocolos de comunicaci\u00f3n entre estos dispositivos. Los investigadores de FortiGuard anticipan que el IoT ser\u00e1 clave en el lanzamiento y expansi\u00f3n de ataques en los que los hackers aprovechar\u00e1n las vulnerabilidades de los dispositivos de consumo conectados para obtener una posici\u00f3n privilegiada dentro de las redes corporativas y el hardware al que est\u00e1n conectados.<\/p>\n<p><strong>Gusanos y virus especialmente dise\u00f1ados para atacar los dispositivos IoT<\/strong><\/p>\n<p>Si bien los gusanos y virus fueron especialmente costosos y nocivos en el pasado, su potencial de da\u00f1o cuando se propagan entre millones o billones de dispositivos desde wearables a equipamiento m\u00e9dico amplifica su magnitud. Los investigadores de FortiGuard y otros han demostrado que es posible infectar los dispositivos con peque\u00f1as cantidades de c\u00f3digo que puede propagarse y persistir. Los gusanos y los virus que pueden propagarse de dispositivo en dispositivo est\u00e1n en el punto de mira.<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.fie.undef.edu.ar\/ceptm\/wp-content\/uploads\/2015\/12\/predictions.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Descargar PDF<\/a><\/p>\n<p><strong>Fuente:<\/strong> <em><a href=\"http:\/\/www.tyniot.com\/iot-sera-uno-de-los-principales-blancos-de-ciberatacantes-el-proximo-ano\/\">http:\/\/www.tyniot.com<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El informe New Rules: The Evolving Threat Landscape in 2016 revela las nuevas tendencias y estrategias que emplear\u00e1n los cibercriminales durante el pr\u00f3ximo a\u00f1o. El&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/749"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=749"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/749\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=749"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=749"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=749"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}