Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nota: cuidado con los anuncios para ver gratis el mundial de Rusia por Internet
Ransomware o Malware
o Ransomware
• El porcentaje de las botnets Linux alcanzó el 66%, con una leve disminución en
comparación con el 71% del trimestre anterior.
• Es común hoy día que los atacantes traten de adquirir y asumir la identidad
y/o credenciales del administrador. Durante el año 2017 las estadísticas
señalan que en el 62% de las brechas de seguridad en empresas se han
empleado técnicas de hacking y en el 49% de esos incidentes no se utilizó
malware, lo que hace suponer que en el año 2018 esta situación se agravará.
Criptomonedas o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits
Gracias a los altos retornos financieros, este nuevo concepto ha ido ganando
popularidad entre las comunidades de inversionistas, por lo que los
cibercriminales ya lo han señalado como mercado potencial.
Durante milenios el ser humano ha encontrado distintas formas de acometer o Exploit Kits
delitos, fraudes, engaños o maneras de aprovecharse de sus semejantes, o Malwareless
muchas veces por envidia: ”¡Quiero eso que tú tienes y yo no!”.
o Criptomonedas
o Crime-as-a-Service
No es nada nuevo, pero en el siglo XXI, con una vida cada vez más digital, eran
necesarios ciertos conocimientos de seguridad informática para realizar las
típicas tropelías a las que la naturaleza humana nos tiene acostumbrados.
Cada vez es mas común ver dispositivos inteligentes en los hogares y empresas.
o Malwareless
Fue uno de los temas más comentados en 2017 y en este año seguirá estando o Criptomonedas
vigente, ya que el reglamento (GDPR) será de obligado cumplimiento en mayo. o Crime-as-a-Service
Se dice que la privacidad y la seguridad de los datos se han mantenido hasta o Internet de las cosas
ahora como dos áreas separadas en el marco de la ciberseguridad, pero todo
cambiará en 2018. Y advierten: “un segmento particularmente sensible será el o Protección de datos
de las PYMEs que deberán darse cuenta de que son tan vulnerables o más que
cualquier gran corporación”.
Robo de datos personales o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits
o Malwareless
La tecnología cloud así como la infraestructura que la soporta está en constante o Criptomonedas
cambio y crecimiento, y aún existen vulnerabilidades que proporcionan puertas o Crime-as-a-Service
traseras para que los ciberdelincuentes accedan a los archivos o se extiendan a o Internet de las cosas
través de las redes. Se advierte de que “durante 2017, más del 50% de los
incidentes gestionados por su equipo de respuesta a incidentes estaban o Protección de datos
relacionados con la nube“. o Robo de datos personales
Con el creciente uso de los servicios de uso compartido de archivos en la nube, o La Nube
las fugas de datos seguirán siendo una gran preocupación para las
organizaciones que se mueven en este entorno.
Concientización o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits
o Malwareless
El phishing y la ingeniería social son las técnicas mas comunes para llegar a los o Criptomonedas
usuarios, el crecimiento de aplicaciones móviles y redes sociales los hace mas o Crime-as-a-Service
vulnerables. o Internet de las cosas
o Protección de datos
En toda empresa es de suma importancia que los usuarios reciban: o Robo de datos personales
información, capacitación o comunicados sobre este tipo de amenazas así del
cómo prevenirlas. o La Nube
o Concientización
Dispositivos Móviles o Malware
o Ransomware
o Ataques DDoS
o Exploit Kits
Mientras los celulares y tabletas inteligentes concentran más y más servicios o Malwareless
encargados de procesar información sensible, esta se vuelve más atractiva a los o Criptomonedas
ojos de los cibercriminales.
o Crime-as-a-Service
o Internet de las cosas
Los principales riesgos son el extravío del equipo o instalación de aplicaciones o Protección de datos
maliciosas por descuido del usuario.
o Robo de datos personales
o La Nube
Estas nuevas tecnologías combinadas con aplicaciones de uso cotidiano plantean
riesgos de seguridad antes no contemplados. o Concientización
o Dispositivos Móviles
Amenazas en videojuegos o Malware
o Ransomware
o Ataques DDoS
Los videojuegos emplean tecnologías de última generación compuestas por o Exploit Kits
hardware y software avanzado para ofrecer una mejor experiencia de o Malwareless
entretenimiento a los usuarios. La seguridad es un elemento clave para la
industria de los videojuegos, dado que una cantidad innumerable de personas
o Criptomonedas
en todo el mundo gasta mucho dinero para jugar en diversas plataformas, ya o Crime-as-a-Service
sean consolas, PC o teléfonos móviles. Sin duda, esto las convierte en objetivos o Internet de las cosas
de ataque sumamente valiosos para los hackers que buscan obtener beneficios
económicos. o Protección de datos
o Robo de datos personales