Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
07 de Diciembre, 2014    General

Seguridad y prevención En 2015 se producirán “grandes ciberataques” dirigidos


 

Falta poco menos de un mes para que comience 2015 y las principales compañías de seguridad están publicando sus previsiones para el año que viene. Uno de los primeros ha sido Kaspersky Lab quien predice que los ataques se llevarán a cabo contra las propias entidades bancarias en vez de contra los usuarios.

Kaspersky Lab acaba de publicar sus predicciones para 2015 en lo que a la parte de seguridad se refiere. Así, y para la firma, el año que viene se producirán grandes ciberataques dirigidos a los propios bancos, se desarrollarán nuevos programas maliciosos que facilitarán en robo de dinero en efectivo directamente desde los cajeros y se incrementarán los problemas de privacidad.

En este sentido, la multinacional rusa cree que los ataques contra los sistemas de pagos virtuales llegarán a Apple Pay, y se producirán ataques contra impresoras en red y otros dispositivos conectados. “Esperamos ver dispositivos IoT formando parte del arsenal de los grupos APT, especialmente si se trata de víctimas de alto perfil en los que la conectividad conduce a procesos industriales y de manufactura. El software malicioso diseñado para OSX lo veremos también a través de torrents y paquetes de software pirata”, destaca la Kaspersky Lab, que destaca que a pesar de los esfuerzos de Apple por mantener seguro su sistema operativo Mac, en 2015 aparecerán programas maliciosos “que se propagan mediantes torrents y programas pirateados. Su ecosistema cerrado por defecto dificulta que este malware capture la plataforma, pero quedan usuarios que desactivan las medidas de seguridad de Mac OS X, especialmente los que quieren usar software pirateado”.

Fuente: ComputerWorld

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 14:03 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2019 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
341 Comentarios: ALBERT, DILIGETWEB HACKERS, neme amber, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad