Contenido Exclusivo

¿Cuáles son las amenazas de Internet de las cosas o del cloud?

Una de las claras tendencias es Internet de las Cosas. Ésta conlleva numerosos beneficios pero también peligros. Electrodomésticos conectados. A principios de año, un refrigerador inteligente fue identificado como el origen de una campaña de spam vía correo electrónico. Esto es sólo un ejemplo del futuro que afrontamos, a medida que conectamos a millones de dispositivos inseguros.

¿Alguien se ha preguntado qué riesgos podemos correr en una casa donde casi todos los electrodomésticos están conectados y pueden ser monitoreados de forma remota? Un ladrón que se cuele en los sistemas inteligentes de nuestro hogar podría saber si hemos utilizado el gas, el agua o el mismo refrigerador en la última semana y detectar cuándo no hay nadie en casa. Según Cisco, los gusanos, troyanos y botnets que una vez atacaron a equipos PC y dispositivos móviles, podrían infectar también el sistema de seguridad o videovigilancia de cualquier hogar.

De hecho, ya ha surgido una nueva generación pirata, los llamados “script kiddie”, inexpertos que irrumpen en los sistemas sin una base firme de conocimiento. Se trata de “piratillas” que más que hacer daño o buscar recompensa, simplemente atacan sistemas, porque pueden.

Es más, expertos apuntan a que ya existe una legión de hackers profesionales y desarrolladores de malware que podría obtener mayor lucro de este futuro universo doméstico conectado. Incluso sabotear instalaciones y sistemas críticos. La red eléctrica, oleoductos en todo el mundo, plantas de energía nuclear o sistemas ferroviarios estarían en peligro.

El cloud

Dejando el Internet de las cosas, el cloud computing también puede suponer una amenaza.

Los servicios de almacenamiento en la nube, tipo Dropbox, también servirán de puerta de entrada del malware. Concretamente, se esperan ataques cuyo objetivo no sea sólo el robo de información personal de los usuarios, sino la infección de sus computadoras, con el propósito de asaltar redes corporativas cuando el usuario opere en un entorno empresarial.

En relación con lo anterior, los cibercriminales utilizarán cada vez más la tecnología cloud para ocultar sus agresiones, realizar ataques o descargar malware en equipos infectados. Ya se han podido ver ejemplos de determinados troyanos bancarios, en los que el propio código malicioso se completaba dinámicamente desde la nube en el momento del ataque.

Lo Más Reciente

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de intercambio de información sobre delitos financieros basada en el comportamiento, denominada BioCatch Trust Network, la...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...