Tutoriales En Linea Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • Panel opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Panel Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
  • Webmasters
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook Twitter YouTube Instagram Linkedin
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Tutoriales En Linea Tutoriales En Linea
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Lenguajes De Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Webmasters
    7. Ver todas las categorias
  • Smartphone
    Cómo AirDroid te ayuda a administrar tu teléfono de forma eficiente

    Cómo AirDroid te ayuda a administrar tu teléfono de forma eficiente

    Ya puedes usar WhatsApp en múltiples dispositivos inteligentes al mismo tiempo

    Ya puedes usar WhatsApp en múltiples dispositivos inteligentes al mismo tiempo

    Llega su fin a las aplicaciones preinstaladas para una experiencia de usuario mejorada

    Llega su fin a las aplicaciones preinstaladas para una experiencia de usuario mejorada

    Compartir archivos entre Windows y Android nunca fue tan fácil con Near Share

    Compartir archivos entre Windows y Android nunca fue tan fácil con Near Share

    ¿Cómo afecta la tecnología a nuestra vida social?

    ¿Cómo afecta la tecnología a nuestra vida social?

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo
    Cómo AirDroid te ayuda a administrar tu teléfono de forma eficiente

    Cómo AirDroid te ayuda a administrar tu teléfono de forma eficiente

    Ya puedes usar WhatsApp en múltiples dispositivos inteligentes al mismo tiempo

    Ya puedes usar WhatsApp en múltiples dispositivos inteligentes al mismo tiempo

    Llega su fin a las aplicaciones preinstaladas para una experiencia de usuario mejorada

    Llega su fin a las aplicaciones preinstaladas para una experiencia de usuario mejorada

    Compartir archivos entre Windows y Android nunca fue tan fácil con Near Share

    Compartir archivos entre Windows y Android nunca fue tan fácil con Near Share

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Historia de los sistemas operativos

    Historia de los sistemas operativos

    Como eliminar las aplicaciones predeterminadas de Windows 10 y 11

    Como eliminar las aplicaciones predeterminadas de Windows 10 y 11

    Intel está paulatinamente descontinuando numerosos procesadores de su 11.ª generación

    Intel está paulatinamente descontinuando numerosos procesadores de su 11.ª generación

    Comprobador de IPTV

    Comprobador de IPTV

    Cómo configurar su propia VPN sin comprar servicios de empresas VPN

    Cómo configurar su propia VPN sin comprar servicios de empresas VPN

    Cómo instalar un servidor web en tu ordenador con XAMPP

    Cómo instalar un servidor web en tu ordenador con XAMPP

    ¿Cómo Hackear Una Cuenta de Gmail de Otra Persona?

    ¿Cómo Hackear Una Cuenta de Gmail de Otra Persona?

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Aumenta el rendimiento de tu PC con el overclocking

    Aumenta el rendimiento de tu PC con el overclocking

    La ciberseguridad: Vital Para Las Apuestas Online en España

    La ciberseguridad: Vital Para Las Apuestas Online en España

    Microsoft busca aprovechar el increíble talento de las mujeres para ayudar a llenar la brecha de seguridad cibernética

    Microsoft busca aprovechar el increíble talento de las mujeres para ayudar a llenar la brecha de seguridad cibernética

    Cómo rastrear fácilmente la ubicación de sus seres queridos en Android

    Cómo rastrear fácilmente la ubicación de sus seres queridos en Android

    Los visionarios detrás de Tor han revolucionado la navegación en línea con su nuevo navegador basado en VPN

    Los visionarios detrás de Tor han revolucionado la navegación en línea con su nuevo navegador basado en VPN

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    China desarrolla una batería de litio con una densidad récord de almacenamiento de energía

    China desarrolla una batería de litio con una densidad récord de almacenamiento de energía

    El negocio de la salud

    El negocio de la salud

    Intel está paulatinamente descontinuando numerosos procesadores de su 11.ª generación

    Intel está paulatinamente descontinuando numerosos procesadores de su 11.ª generación

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo
    ¿Por qué necesitas un entrenador personal?

    ¿Por qué necesitas un entrenador personal?

    Descubre los beneficios y funciones de la suplementación deportiva

    Descubre los beneficios y funciones de la suplementación deportiva

    Razones por las que los ejercicios HIIT son los más efectivos

    Razones por las que los ejercicios HIIT son los más efectivos

    Alimentos que mejorarán tu desempeño en el gimnasio

    Alimentos que mejorarán tu desempeño en el gimnasio

    Cosas a considerar al comprar mesas de maquillaje al por mayor

    Cosas a considerar al comprar mesas de maquillaje al por mayor

    Consejos efectivos para tratar las ojeras

    Consejos efectivos para tratar las ojeras

    Cuidado de la piel saludable para adolescentes

    Cuidado de la piel saludable para adolescentes

    Hinchado, brillante y quebradizo? Usted podría ser demasiado exfoliante

    Hinchado, brillante y quebradizo? Usted podría ser demasiado exfoliante

    Top 5 por las que estas realmente ansioso por el chocolate

    Top 5 por las que estas realmente ansioso por el chocolate

    Aumento de peso por retención de agua

    Aumento de peso por retención de agua

    Aprende a perder peso de manera eficiente y correcta

    Aprende a perder peso de manera eficiente y correcta

    Maneras de preparar ensaladas con aspecto atractivo

    Maneras de preparar ensaladas con aspecto atractivo

    Cómo llevar un vestido largo todo el año

    Cómo llevar un vestido largo todo el año

    Los mejores consejos de moda femenina para hacerte lucir más elegante

    Los mejores consejos de moda femenina para hacerte lucir más elegante

    Ideas para tu boda del sueño

    Ideas para tu boda del sueño

    Que hacer para que los zapatos de las mujeres sean más cómodos

    Que hacer para que los zapatos de las mujeres sean más cómodos

    Cómo encontrar proveedores para cualquier tipo de negocio

    Cómo encontrar proveedores para cualquier tipo de negocio

    Los 5 principales beneficios del bricolaje

    Los 5 principales beneficios del bricolaje

    Servicios de logística internacionales de Ally Logistic

    Servicios de logística internacionales de Ally Logistic

    Gestión Digital para Autónomos: Aprende a Administrar tu Negocio en Línea Eficazmente

    Gestión Digital para Autónomos: Aprende a Administrar tu Negocio en Línea Eficazmente

    Cotton Bra and Panty Sets: The Ultimate Comfort and Style Combination

    Cotton Bra and Panty Sets: The Ultimate Comfort and Style Combination

    ¡Servicio de limpieza profesional a domicilio!

    ¡Servicio de limpieza profesional a domicilio!

    ¿Qué es el Snus? Una guía para principiantes

    ¿Qué es el Snus? Una guía para principiantes

    Cómo aprovechar el tiempo libre para mejorar tu salud mental y física

    Cómo aprovechar el tiempo libre para mejorar tu salud mental y física

  • Marketing
    Herramienta de analisis de tus problemas de SEO

    Herramienta de analisis de tus problemas de SEO

    Herramientas SEO para posicionamiento de nuestra web 2023

    Herramientas SEO para posicionamiento de nuestra web 2023

    Herramienta online de generador de datos estructurados

    Herramienta online de generador de datos estructurados

    Reescritor de Articulos - herramienta de paráfrasis

    Reescritor de Articulos - herramienta de paráfrasis

    Analisis de backlinks: Herramienta gratuita de SEO (Backlinks Checker)

    Analisis de backlinks: Herramienta gratuita de SEO (Backlinks Checker)

  • Juegos
    Juegos - HTML5 Canvas

    Juegos - HTML5 Canvas

    Como jugar online y resolver un sudoku

    Como jugar online y resolver un sudoku

    Cómo jugar Ajedrez Online TL

    Cómo jugar Ajedrez Online TL

    Como se juega al ajedrez

    Como se juega al ajedrez

    Tetris en JavaScript – Open source

    Tetris en JavaScript – Open source

  • Herramientas

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?
Búsqueda extendida

Escriba arriba y presione Enter para buscar.


Tutoriales En Linea » Seguridad » jackware » RoT: ransomware de las Cosas

RoT: ransomware de las Cosas


omegayalfa Por omegayalfa En: jackware, malware, Noticias, Ransomware, Seguridad, Troyano , Virus 0 Febrero 03, 2017

2.2К
VISTO
Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp VKontakte Email
Compartir
Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp VKontakte

Una de las tendencias que he encontrado más preocupante en el año 2016 fue la voluntad de algunas personas a participar en las siguientes tres actividades: la celebración de los sistemas informáticos y archivos de datos de rehenes (ransomware); negar el acceso a los datos y sistemas (Distributed Denial of Service o DDoS); y la infección de algunos de los dispositivos que componen el Internet de las Cosas (IOT).

Por desgracia, creo que estas tendencias continuarán evolucionando en 2017 y no hay posibilidad de polinización cruzada y cuando lo hagan. Por ejemplo, el uso de dispositivos IO infectadas para extorsionar a los sitios web comerciales con la amenaza de un ataque DDoS, o dispositivos de bloqueo de la IO con el fin de cobrar un rescate - algo que me gusta llamar "jackware".
 
¿Que es ransomware?

Amenazas pasadas y futuras


El abuso de los sistemas de información para extorsionar dinero es casi tan antigua como la computación en sí. En 1985, un empleado de TI de una compañía de seguros de Estados Unidos ha programado una bomba lógica para borrar registros vitales si alguna vez despedido. Dos años más tarde fue - y, en consecuencia, la bomba borra los registros, lo que lleva a la primera condena por este tipo de delitos informáticos.

"EL OBJETIVO DE JACKWARE ES ENCERRAR A UN COCHE U OTRO DISPOSITIVO HASTA QUE SE PAGA PARA ARRIBA."

Malware que utiliza el cifrado para almacenar archivos de rescate fue identificado en 1989, como David Harley ha relatado . En 2011, mi colega Cameron campamento describe ordenadores de bloqueo para un rescate como "agacharse a nuevos mínimos".

Entonces, ¿cómo podrían evolucionar estos elementos o fusionar en 2017? Algunas personas se han referido a 2016 como "El Año de ransomware" y que a mí respecta 2017 podría ser apodado "El Año de Jackware".

Piense en jackware como software malicioso que busca tomar el control de un dispositivo, el objetivo principal de los cuales es ni procesamiento de datos ni las comunicaciones digitales. Un buen ejemplo es un "coche conectado", ya que muchos de los últimos modelos de hoy en día se describen. Estos coches realizan una gran cantidad de procesamiento de datos y comunicación, pero su objetivo principal es conseguir que de A a B.


Así que pensar en jackware como una forma especializada de ransomware. Con ransomware regular, como Locky y cryptolocker, el código malicioso cifra los documentos en su ordenador y exige un rescate para desbloquearlos. El objetivo de jackware es encerrar a un automóvil u otro dispositivo hasta que se paga para arriba.

Imagine lo siguiente: en una mañana fría y escarchada particularmente utilizo la aplicación del coche en mi teléfono para comenzar mi coche a distancia desde la comodidad de la cocina, pero el coche no arranca. En su lugar me sale un texto en mi teléfono me dice que tengo que entregar una cantidad X de la moneda digital para volver a habilitar mi vehículo. Esto es lo que podría parecerse a jackware desde el punto de vista de la víctima. Afortunadamente, y hago hincapié en esto: jackware es, por lo que yo sé, todavía teórico. Aún no está "en estado salvaje".

No es fácil de prevenir jackware siendo desarrollado y desplegado; especialmente teniendo en cuenta los ejemplos anteriores. Ya hemos visto que una empresa de automóviles puede enviar más de un millón de vehículos que contienen vulnerabilidades que podrían haber sido objeto de abuso por jackware: tomar el problema Fiat Chrysler Jeep que estaba en todas las noticias en el año 2015.

Un caso igualmente grave era Automóviles Fiat Chrysler '(FCA) aparente falta de planificación para parchear la vulnerabilidad en el proceso de diseño del vehículo. Una cosa es enviar un producto digital en el que más tarde se descubren "agujeros" - de hecho, esto es prácticamente inevitable - pero es una cosa diferente y más peligroso para enviar los productos digitales sin un medio rápido y seguro de parchear los agujeros .

"ESTE AÑO, LOS INSECTOS FUERON DESCUBIERTOS EN LA APLICACIÓN WEB EN LÍNEA DE BMW CONNECTEDDRIVE, QUE CONECTA LOS BMW A LA INTERNET DE LAS COSAS."

Mientras que la mayoría de los centros de piratería "coche" de investigación y de intercambio técnico dentro del vehículo, es importante darse cuenta de que una gran cantidad de tecnología de la IO se basa en un sistema de apoyo que se extiende mucho más allá del propio dispositivo. Esto lo vimos en 2015, con VTech , un jugador en el espacio de Internet de los objetos de la Infancia (CAOI). Seguridad débil en el sitio web de la compañía expuso datos personales de los niños, recordando a todos cuántos áreas de ataque crea la IO.

También vimos este tema de la infraestructura en el año 2016 cuando algunos cuentas de Fitbit tenían problemas (para ser claros, los dispositivos de Fitbit en sí mismas no fueron cortados, y Fitbit parece tomar en serio la privacidad ). Además, este año, los insectos fueron descubiertos en la aplicación Web en línea de BMW ConnectedDrive, que conecta los BMW a la IO. Se puede utilizar el sistema BMW ConnectedDrive para regular la calefacción de su casa, las luces y el sistema de alarma desde el interior de su vehículo .

La posibilidad de que las características y la configuración de un sistema en el vehículo se podrían administrar de forma remota a través de un portal que podría ser hackeado es inquietante para decir lo menos. Y los informes de vehículos cibernético inseguridad siguen llegando, como esto Wi-Fi Mitsubishi , y cortó las radios utilizadas para robar BMW, Audi y Toyota.

"MIENTRAS QUE ORIGINALMENTE PENSÉ EN JACKWARE COMO UNA EVOLUCIÓN DEL CÓDIGO MALICIOSO VEHÍCULOS DE ORIENTACIÓN, PRONTO QUEDÓ CLARO QUE ESTA TENDENCIA PODRÍA MANIFESTARSE DE MANERA MÁS AMPLIA."

Mientras que originalmente pensé en jackware como una evolución de los vehículos destinados a código malicioso, pronto quedó claro que esta tendencia podría manifestarse de manera más amplia - pensar "el ransomware de las cosas (ROT)". Un escalofriante historia de una ciudad en Finlandia indica una dirección que esto podría tomar ( ataque DDoS se detiene el calentamiento en Finlandia en invierno ). Si bien no hubo indicación de extorsión en los informes, no se necesita mucha imaginación para ver esto como el siguiente paso. Quieren que dejemos de DDoSing el sistema de calefacción? ¡Paga!

Detener el RoT


Para detener la IO convertirse en el hogar de la putrefacción, una serie de cosas tienen que suceder; en dos ámbitos diferentes de la actividad humana. El primero es el ámbito técnico, donde el reto de implementar la seguridad en una plataforma vehicular es considerable. Técnicas tradicionales de seguridad como el filtrado, encriptar y autenticar puede consumir potencia de procesamiento y ancho de banda costosa, añadiendo sobrecarga a los sistemas, algunos de los cuales tienen que operar con una latencia muy baja. Técnicas de seguridad como aire espaciamiento y la redundancia podrían contribuir significativamente a aumentar los costos de los vehículos. Y sabemos que el control de costes siempre ha sido fundamental para los fabricantes de automóviles, hasta el último dólar .
 
El segundo ámbito en el que se debe tomar medidas contra la podredumbre política y la política. No ha sido un fracaso colectivo internacional para evitar una infraestructura criminal próspera evolución en el ciberespacio; uno que ahora amenaza a todas las innovaciones en la tecnología digital que se pueda imaginar, desde automóviles auto-conducción de aviones no tripulados; a partir de grandes volúmenes de datos a la telemedicina. Por ejemplo, como se alude en Retos e implicaciones de Ciberseguridad legislación , los políticos en cuestión no fueron aprobadas en el año 2016 la legislación que ayudaría a asegurar que la red inteligente, a pesar del apoyo de ambos partidos.

"LAS TÉCNICAS TRADICIONALES DE SEGURIDAD COMO ENCRIPTACIÓN DE FILTRADO Y DE AUTENTICACIÓN PUEDEN CONSUMIR POTENCIA DE PROCESAMIENTO Y ANCHO DE BANDA COSTOSA."

Para que quede claro, términos como la putrefacción y jackware no están destinados a causar alarma. Ellos simbolizan cosas que podrían venir a pasar si no hacemos lo suficiente en 2017 para evitar que se conviertan en una realidad. Así que permítanme terminar con algunos acontecimientos positivos.

En primer lugar, una variedad de agencias gubernamentales están intensificando sus esfuerzos para hacer que la IO más seguro. En 2016 vimos la publicación de los Principios estratégicos para la seguridad del Internet de las Cosas del Departamento de Seguridad Nacional de Estados Unidos, y la Publicación Especial NIST .

El título completo de este último es Consideraciones de Seguridad Sistemas de ingeniería de un enfoque multidisciplinario en el Ingeniería de Sistemas de Confianza Secure. NIST es el Instituto Nacional de Estándares y Tecnología, que forma parte del Departamento de Comercio de Estados Unidos, y con los años la agencia ha ejercido una influencia positiva en muchos aspectos de la seguridad cibernética. Esperamos que estos esfuerzos - y los muchos otros en todo el mundo - nos ayudarán a hacer progresos en 2017, trabajando con el objetivo de asegurar nuestras vidas digitales contra los que optan por abusar de la tecnología para extorsionar.

Por último, la evidencia de que podríamos estar haciendo algún progreso - por lo menos en términos de la conciencia pública sobre el potencial de la IO para traer problemas, así como beneficios y ganancias de productividad - proviene de un tipo diferente de publicación: los resultados de una encuesta entre los consumidores de ESET. Reportado bajo el título de " la vida de nuestros digital cada vez más conectado ", la encuesta reveló que más del 40% de los adultos estadounidenses no estaban seguros de que los dispositivos IO están a salvo y seguro. Por otra parte, más de la mitad de los encuestados indicó que de privacidad y seguridad los habían desalentado a la compra de un dispositivo IO.

Podría la combinación de la confianza del consumidor y las empresas de plomo orientar al gobierno para hacer que el IO sea más resistente al abuso? Podemos encontrarla en el año 2017.

Este artículo es una versión adaptada de la sección correspondiente del documento de 2017 de las tendencias de ESET, Seguridad que se celebró Ransom.
Síguenos en Síguenos en Google News
  • 0
  • 1
  • 2
  • 3
  • 4
  • 5
Articulo anterior Motivo por el que deberías desinstalar tu antivirus
Articulo siguiente Ransomware Android se extiende aún más, con nuevos métodos en su caja de herramientas
omegayalfa
omegayalfa
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¡Aprende los trucos de tutoriales online y cursos gratis con Tutoriales En Linea! Con manuales paso a paso para desarrollar tu conocimiento, Tutoriales En Linea te ayudará a mejorar tus habilidades y lograr tus metas.
Un tutorial está diseñado con pasos secuenciales que aumentan gradualmente el entendimiento. Por lo tanto, es importante que se sigan los pasos en su orden lógico para que el usuario comprenda todos los elementos. Para optimizar los resultados, se recomienda seguir de forma profesional las instrucciones del tutorial.

Artículos Relacionados


¡No hay noticias similares!

Comentarios



Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista de proxies

Lista de proxies

Oct 04 76 685
Lo que más molesta a tus usuarios según Google

Lo que más molesta a tus usuarios según Google

Ene 13 74 545
Como instalar Windows 11 cuando tu hardware no cumple con los requisitos

Como instalar Windows 11 cuando tu hardware no cumple con los requisitos

Oct 10 101 075
Como descargar Windows 11

Como descargar Windows 11

Ago 18 81 589

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2023

Herramientas SEO para posicionamiento de nuestra web 2023

Por administrador 27-09-22
Herramienta online de generador de datos estructurados

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 11-02-23
Anunciate Aqui

Anunciate Aqui

Por Tutoriales En Linea 15-05-23

Etiquetas

jackwareRansomwareMalwareTroyanoGusanoSeguridad En La REDCochesDatosDispositivosRescateSistemasRoTTutoriales En Linearansomware de las Cosas





Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? Contactar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • DMCA
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Disponible en Google Play - Google Play y el logotipo de Google Play son marcas comerciales de Google LLC.
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • Contactar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.