{"id":679,"date":"2015-12-15T12:44:38","date_gmt":"2015-12-15T12:44:38","guid":{"rendered":"http:\/\/rogerbit.com\/wprb\/?p=679"},"modified":"2015-12-15T12:44:38","modified_gmt":"2015-12-15T12:44:38","slug":"iot-sera-uno-de-los-principales-blancos-de-ciberatacantes-el-proximo-ano","status":"publish","type":"post","link":"https:\/\/rogerbit.com\/wprb\/2015\/12\/iot-sera-uno-de-los-principales-blancos-de-ciberatacantes-el-proximo-ano\/","title":{"rendered":"IoT ser\u00e1 uno de los principales blancos de ciberatacantes el pr\u00f3ximo a\u00f1o"},"content":{"rendered":"<p>El informe New Rules: The Evolving Threat Landscape in 2016 revela las nuevas tendencias y estrategias que emplear\u00e1n los cibercriminales durante el pr\u00f3ximo a\u00f1o.<\/p>\n<p>El proceso de hiperinnovaci\u00f3n que est\u00e1 viviendo la sociedad, tal cual se dio en las dos anteriores revoluciones industriales, generan la necesidad de innovar de forma continua. El proceso de innovaci\u00f3n y de conectividad son los motores fundamentales de este nuevo proceso econ\u00f3mico, que se basa en el compartir, donde el capitalismo est\u00e1 generando una nueva econom\u00eda.<\/p>\n<p>Este proceso de innovaci\u00f3n a gran escala genera que la inseguridad sea una constante. En la medida en que se generan m\u00e1s productos, m\u00e1s se produce\u00a0inseguridad. Y a la vez, m\u00e1s se genera seguridad que es hackeada en base a la nueva innovaci\u00f3n. Esto torna a IoT como un campo de inter\u00e9s tanto para cibercriminales, como para productores de software de seguridad.<\/p>\n<p>En este sentido,\u00a0<a href=\"http:\/\/www.tyniot.com\/fortinet-una-barrera-perimetral-para-la-smartcity\/\" target=\"_blank\">Fortinet<\/a> ha publicado sus predicciones anuales sobre las tendencias m\u00e1s significativas en malware y seguridad de red para 2016. Seg\u00fan estas, <a href=\"http:\/\/www.tyniot.com\/internet-de-las-cosas-generara-grandes-desafios-en-ciberseguridad\/\" target=\"_blank\">Internet de las Cosas<\/a> y Cloud Computing seguir\u00e1n teniendo un papel destacado. FortiGuard predice la aparici\u00f3n de una creciente ola de t\u00e9cnicas de evasi\u00f3n sofisticadas que impulsar\u00e1 los l\u00edmites de detecci\u00f3n e investigaci\u00f3n forense a la vez que los hackers se enfrentan a una mayor presi\u00f3n por parte de las fuerzas del orden.<\/p>\n<p>El informe <em>New Rules: The Evolving Threat Landscape in 2016<\/em> revela las nuevas tendencias y estrategias que, de acuerdo con los investigadores de FortiGuard, emplear\u00e1n los cibercriminales durante el pr\u00f3ximo a\u00f1o. A continuaci\u00f3n, las tendencias principales en ciberseguridad vinculadas con IoT:<\/p>\n<p><strong>Aumento de los ataques M2M y propagaci\u00f3n entre dispositivos<\/strong><\/p>\n<p>En 2015, las vulnerabilidades de los dispositivos IoT ocuparon las portadas de los principales diarios en todo el mundo. En 2016, sin embargo, esperamos ver un mayor desarrollo de exploits y malware dirigido a fiables protocolos de comunicaci\u00f3n entre estos dispositivos. Los investigadores de FortiGuard anticipan que el IoT ser\u00e1 clave en el lanzamiento y expansi\u00f3n de ataques en los que los hackers aprovechar\u00e1n las vulnerabilidades de los dispositivos de consumo conectados para obtener una posici\u00f3n privilegiada dentro de las redes corporativas y el hardware al que est\u00e1n conectados.<\/p>\n<p><strong>Gusanos y virus especialmente dise\u00f1ados para atacar los dispositivos IoT<\/strong><\/p>\n<p>Si bien los gusanos y virus fueron especialmente costosos y nocivos en el pasado, su potencial de da\u00f1o cuando se propagan entre millones o billones de dispositivos desde wearables a equipamiento m\u00e9dico amplifica su magnitud. Los investigadores de FortiGuard y otros han demostrado que es posible infectar los dispositivos con peque\u00f1as cantidades de c\u00f3digo que puede propagarse y persistir. Los gusanos y los virus que pueden propagarse de dispositivo en dispositivo est\u00e1n en el punto de mira.<\/p>\n<p>Fuente:http:\/\/www.tyniot.com\/iot-sera-uno-de-los-principales-blancos-de-ciberatacantes-el-proximo-ano\/<\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>El informe New Rules: The Evolving Threat Landscape in 2016 revela las nuevas tendencias y estrategias que emplear\u00e1n los cibercriminales durante el pr\u00f3ximo a\u00f1o. El proceso de hiperinnovaci\u00f3n que est\u00e1 viviendo la sociedad, tal cual se dio en las dos anteriores revoluciones industriales, generan la necesidad de innovar de forma continua. El proceso de innovaci\u00f3n [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":1,"featured_media":680,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[12],"tags":[147,145,148],"_links":{"self":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts\/679"}],"collection":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/comments?post=679"}],"version-history":[{"count":2,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts\/679\/revisions"}],"predecessor-version":[{"id":682,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts\/679\/revisions\/682"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/media\/680"}],"wp:attachment":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/media?parent=679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/categories?post=679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/tags?post=679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}