HayCanal.com

El Internet de las Cosas demuestra su utilidad... y sus vulnerabilidades

El Internet de las Cosas demuestra su utilidad... y sus vulnerabilidades

En un mes en el que se celebra el CES, la feria de electrónica de consumo más importante del mundo, es inevitable hablar de la tendencia del momento. Y es que el Internet de las Cosas (IoT) se ha ganado a pulso su popularidad, no sólo por las ventajas que promete, sino también por ser uno de los blancos preferidos de los ciberdelincuentes.

Cómo evitar un ataque de día cero

Cómo evitar un ataque de día cero

Durante este año las ciberamenazas seguirán creciendo y con ellas, las víctimas. Check Point Software Technologies, el mayor proveedor mundial especializado en seguridad, prevé que el número de ataques avanzados, y su peligrosidad, aumentará de forma exponencial en los próximos meses.

¿Un cibercriminal en tu casa?

¿Un cibercriminal en tu casa?

Cuando se piensa en amenazas cibernéticas, generalmente, el malware, el phishing y las brechas de datos son de las primeras que nos vienen a la mente.

Symantec ayuda a proteger las infraestructuras críticas nacionales con algoritmos propios de machine learning

Symantec ayuda a proteger las infraestructuras críticas nacionales con algoritmos propios de machine learning

Los sistemas de control industriales, ICS por sus siglas en inglés, sustentan muchas de las infraestructuras en los que se basa la vida moderna y las vulnerabilidades que tienen lugar en estos sistemas implican vulnerabilidades en la red eléctrica, las plantas de fabricación y los centros de tratamiento de agua, entre otros.

Así han sido las principales ciberamenazas de 2016

Así han sido las principales ciberamenazas de 2016

En 2016, las ciberamenazas más grandes del mundo estuvieron relacionadas con el dinero, la información y el deseo de interrumpir servicios, incluyendo el mercado sumergido de decenas de miles de credenciales de servidores comprometidos, sistemas de cajeros automáticos hackeados, ransomware y malware de banca móvil, así como ataques de ciberespionaje dirigidos y la piratería y descarga de datos confidenciales.

Últimas Noticias

Nombramientos