[-]

Se encuentra usted aquí

Minuto a Minuto

EN VIVO

13/12/2018 - 18:09
Tendrá su máximo apogeo durante la madrugada de este jueves al viernes, en un fenómeno conocido popularmente como lluvia de estrellas.
28/02/2018 - 09:46
Los sismos ponen en alerta a los habitantes y con esta aplicación usted podrá informarse de todo lo referente.

Encuesta

¿Cuál equipo será el campeón de la Liga 2018-II?

Recomendado

recomendado

14/12/2018 - 07:41
Solo en Atlántico los casos se multiplicaron por cinco respecto al año pasado. En el país ya hay 16 amputados.
Foto: RCN Radio
13/12/2018 - 09:15
La Corte Constitucional no entró a revisar profundamente el caso al considerar que el alegato no era claro, y no tenía certeza, pertinencia y...
11/12/2018 - 23:03
El gremio de las aseguradoras en salud advirtió que en el sistema de salud existe inseguridad jurídica, y que el reforzamiento de las sanciones es...

De las noticias a los documentos
Encuentre fácilmente licitaciones y contratos públicos en ColombiaLicita.com

Chica Instagram de Hoy

Chica Instagram

12/12/2018 - 16:05
La cuenta de Instagram tiene 1.6 millones de seguidores y casi a diario comparte provocativas fotografías donde deja ver sus atributos. ¡FOTOS!

Videos Virales

Videos Virales

Foto: Captura video
12/12/2018 - 14:48
En el vídeo se observa como esta estaba nerviosa por completo al momento de sostener el volador encendido en su mano.
Foto: Pulzo
11/12/2018 - 17:34
El hecho fue grabado por taxistas que se movilizaban en el norte de la ciudad, ya son varios los indignados en redes sociales.
11/12/2018 - 11:52
Cuando un billarista se disponía a hacer su tiro con el taco escuchó el sonido de la mujer que de inmediato lo desconcentró.

Espacio Paranormal

Paranormal

Foto: Captura video
12/12/2018 - 12:08
Maletas, letreros y sillas salen volando violentamente sin explicación alguna y causan pánico.
30/11/2018 - 16:08
Presuntamente la imágen de la Virgen María en su aparición como Rosa Mística habría llorado sangre 37 veces más.
Foto: Captura video
20/11/2018 - 09:46
La muñeca esperaría que la pera estuviera dormida para así atacar al hombre que dormía junto a su dueña.

Para ver más noticias escalofriantes ingrese AQUÍ

Vea También...

Especiales

14/12/2018 - 09:42
La fecha se celebra desde 2003 y se hizo para concienciar sobre los problemas de conservación de estos animales.
14/12/2018 - 09:09
Uno de los periódicos más reconocidos de Venezuela se vio abocado a dejar de circular por la crisis de papel y la presión del gobierno de Maduro.
Jueves, Julio 26, 2018 - 14:35

Desde artículos simples como routers domésticos hasta sistemas más complejos, de machine-to-machine; el IoT es un concepto tecnológico revolucionario y poderoso.

A medida que los sistemas y dispositivos conectados continúan brindando beneficios a los sectores empresarial y de consumo, los piratas informáticos también se han dado cuenta de estos beneficios para sacar provecho de ello. Los dispositivos IoT conectados son atractivos para los piratas informáticos, así como para los usuarios de sombrero blanco.

Sin embargo, el malware que afecta los sistemas de IoT opera de una forma un poco diferente que el malware tradicional. Debido a que las plataformas y dispositivos de IoT, no tienen la misma potencia de cómputo o seguridad, este tipo de amenazas han experimentado un repunte considerable recientemente, vale la pena examinar de cerca las infecciones que pueden afectar este tipo de dispositivos habilitados.

¿Qué tan lejos está el alcance del IoT?

Estadísticas significativas han rodeado el IoT desde su inicio, han demostrado el impacto potencial que podría tener un sistema de artículos conectados. Considere estos números actualizados según Statista:

  • Los investigadores pronosticaron que durante el 2017 más de $284 mil millones en servicios de IoT quedaron pendientes, y anuncian que el gasto del consumidor llegará a $1.494 mil millones para el 2020.
  • El mercado minorista general de IoT superará los $5 mil millones en los próximos dos años.
  • El número de sensores y dispositivos de IoT que llegarán a ser consumidos podría ser de 12.860 millones en 2020.
  • El mercado mundial de etiquetas RFID alcanzará un valor de $24.5 billones para 2020.
  • En los próximos dos años se instalarán más de 37 millones de sistemas de gestión del tránsito vial habilitados para IoT.
  • Habrá más de 830 millones de dispositivos portátiles inteligentes y 20.800 millones de sistemas automáticos inteligentes instalados en el sector de consumo para el 2020.

Con un alcance tan amplio en los sectores de consumo, minorista y civil, no es de extrañar el por qué los actores malintencionados están comenzando a aprovechar los sensores y dispositivos conectados para fines malignos.

¿Cómo funciona el malware IoT?

Los IoT endpoints son considerablemente diferentes a los PC y sistemas informáticos tradicionales, a los que muchos usuarios y hackers están acostumbrados. Si bien estos dispositivos están equipados con conectividad inalámbrica, algunos no tienen el tipo de interfaz de usuario clásica o potencia de computo.

Sin embargo, algunos de los factores que diferencian a los dispositivos IoT de otras plataformas tecnológicas son solo los tipos de cosas que buscan los hackers.

"Si bien los dispositivos IoT tienen mucha menos potencia que las PC básicas, tienen el beneficio, al menos para los atacantes, de que a menudo los dispositivos carecen de controles de seguridad adecuados y que los usuarios los instalan pero se olvidan de ellos”, declaró Danny Palmer, colaborador de ZDNet.

El uso de contraseñas predeterminadas y el hecho de que los usuarios no traten los IoT endpoints de la misma manera que tratarían un endpoint tradicional, crea debilidades de protección las cuales abren la puerta a posibles infecciones.

Dicho esto, hay algunas similitudes entre los últimos ataques de malware que infectan las PC y los servidores, al igual que los ataques lanzados en los sistemas de IoT. Tal como lo explica Palmer, muchas muestras de malware de IoT buscan aprovechar los dispositivos para la minería de criptomonedas, creando una botnet capaz de generar un beneficio de moneda digital imposible de rastrear.

Aunque algunos expertos en seguridad y tecnología no están convencidos de que los piratas informáticos puedan generar ningún tipo de ingreso considerable a partir de los esquemas de minería de criptomonedas IoT, a esta instancia deberían considerarse una amenaza.

- Software por Activisual -