Está en la página 1de 2

Cibercrimen y las Tecnologías disruptivas

El sistema seguro es aquel que se encentra sin conexión a la red, apagado, desenchufado
y metido dentro de una caja fuerte inexpugnable cuya combinación solo conoce una
persona que tuvo COVID y se murió el año pasado.
La seguridad informática hace de minimizar ese riesgo que podemos tener dentro de los
sistemas informáticos pero el 100% de seguridad tiene un costo infinito, por lo que
debemos estar pendientes o tener un nivel de paranoia, para ser más proactivos que
reactivos.
El cibercrimen y las tecnologías disruptivas han experimentado transformaciones
significativas con el uso de tecnologías disruptivas. A medida que avanzan las
innovaciones tecnológicas, los ciberdelincuentes han encontrado nuevas formas de
aprovecharlas para llevar a cabo actividades maliciosas.
La evolución del cibercrimen siendo la nueva trasnformacion digital como es el
blockchain, inteligencia artificial, internet de las cosas, computación en la nube y la
analítica de datos.
 Blockchain son el uso de criptomonedas, transacciones en la darkweb y
tokenizaion de activos.
 Inteligencia artificial son los videos falsos, campañas señuelo, ataques
cognitivos.
 Internet de las cosas son extorsiones personalizadas, espionaje y botnets y
modificación de firmware.
 Computación en la nube son las librerías desactualizadas, plataformas serveless.
 Analítica de datos son la inteligencia de amenazas, perfilacion de objetivos y
ataques furtivos móviles.
Aumento del alcance y sofisticación
La tecnologías disruptivas, como la inteligencia artificial, la computación en la nube y
el internet de las cosas ( loT), han brindado a los delincuentes mayores oportunidades
para llevar a cabo ataques a gran escala y de mayor complejidad.
Estas tecnologías les permiten automatizar y escalar sus operaciones, así como emplear
tácticas más sofisticadas de inteligencia social y ataques dirigidos.
La inteligencia artificial
Estas tecnologías les permiten desarrollar herramientas más sofisticadas y eficiente para
llevar a cabo sus actividades delictivas.
Por ejemplo, pueden utilizar algoritmos de aprendizaje automático para identificar
vulnerabilidades en sistemas de seguridad y encontrar formas de evadirlos.
También pueden utilizar inteligencia artificial para realizar ataques de phishing mas
convincentes, generando correos electrónicos o mensajes que parecen legítimos y
engañando a las personas para que revelen información confidencial.

También podría gustarte