“Paga 5 bitcoins si quieres recoger a tus hijos a tiempo”
Aunque los ataques de ransomware se limitan a robar tus datos de los sistemas, un escenario que involucra situaciones de la vida real y ransomware no está muy lejos .
Imagínese este memorando de ransomware parpadeando sobre el parabrisas de su automóvil inteligente tan pronto como acelera el encendido. ¡Sí, ese día no está tan lejos! La rápida y ubicua difusión de la información moderna ha traído cambios considerables en el entorno global. Principalmente, el ransomware IoT se ha convertido en una gran amenaza. Hemos visto problemas de seguridad y malware en los teléfonos inteligentes, pero generalmente están relacionados con la carga lateral de aplicaciones de fuentes de terceros por parte del usuario. Si analizamos las perspectivas futuras, los problemas de seguridad no harán más que aumentar. A medida que utilizamos cada vez más dispositivos IoT para modular nuestro entorno y administrar nuestra riqueza, más nos exponemos a ataques.
Analicemos en profundidad algunas de las amenazas a la seguridad para comprender mejor cómo afectarán nuestra vidas en las próximas décadas.
IoT: Internet de las cosas
Fuente de la imagen: meridiaweb.com
IoT es el sustento de esta mundo impulsado por los datos. Internet de las cosas puede conectar dispositivos integrados en varios sistemas a Internet. Cuando los dispositivos u objetos pueden representarse a sí mismos digitalmente, pueden controlarse desde cualquier lugar. La conectividad garantiza que se capturen más datos desde una mayor cantidad de lugares, lo que aumenta la eficiencia y mejora la seguridad.
Estas redes producen enormes volúmenes de datos que fluyen dentro del sistema. Cuando los objetos pueden sentir el entorno y comunicarse, se convierten en herramientas para comprender la complejidad y responder a ella rápidamente. El giro revolucionario de todo esto es que estos sistemas de información física están empezando a desplegarse, y algunos de ellos incluso han empezado a funcionar sin intervención humana.
El futuro de los drones
Fuente de la imagen: videomaker.com
Los drones, también conocidos como robots voladores, formalmente denominados vehículos aéreos no tripulados (UAV) o sistemas de aeronaves no tripuladas, son aviones que pueden controlarse de forma remota o volar de forma autónoma. Programa de software. A pesar de ser una tecnología relativamente nueva, los consumidores pueden adquirir fácilmente drones de diferentes tipos y tamaños.
Ataques de phishing
Fuente de la imagen: simparel.com
Como siempre mantenemos nuestro dispositivo móvil encendido, representan la primera línea de cualquier ataque de phishing. Los usuarios de dispositivos móviles siguen siendo más vulnerables, ya que a menudo son los primeros en caer en correos electrónicos legítimos y morder el anzuelo. Los usuarios de computadoras de escritorio que solo revisan su correo electrónico una vez al día o cada dos días a menudo reciben advertencias en sitios de noticias o boletines de seguridad antes de hacer clic en cualquier enlace sospechoso.
Criptografía rota
>p >
Fuente de la imagen: techtarget.com
La criptografía rota puede ocurrir cuando los desarrolladores de aplicaciones utilizan algoritmos de cifrado débiles o un cifrado fuerte sin una implementación adecuada. Los desarrolladores utilizan varios algoritmos de cifrado que ya tienen vulnerabilidades conocidas para acelerar el proceso de desarrollo de aplicaciones, y el resultado es que cualquier atacante motivado puede descifrar contraseñas fácilmente y obtener acceso a sus sistemas.
Spyware
Fuente de la imagen: keywordsuggest.org
En la mayoría de los casos, no es el malware lo que debería preocuparle, sino el software espía instalado por sus cónyuges, compañeros de trabajo o empleadores para realizar un seguimiento. de paradero y patrones de usuario. A medida que los avances técnicos crecen enormemente, aumenta la probabilidad de que se cometan delitos de software espía en el futuro.
Hay más tecnología que nunca y, por lo tanto, más formas que nunca para que los piratas informáticos obtengan acceso a información personal.
Entonces, ¡quién sabe lo que deparará el futuro!
Fuente de todas las imágenes: images.google.com
Leer: 0