Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?

Suscríbete a nuetro boletín gratuito
Está usted en: Ocio > Tecnología

Los smartphones objetivos principales de los ciberdelincuentes

La empresa S2 Grupo ha destacado que el sector de la ciberseguridad estará marcado en 2019 por un incremento de los ciberataques a los smartphones, al hardware (maquinaria, impresoras, etc.) y a los sistemas de control de entornos industriales, especialmente del ámbito sanitario.

Actualizado 20 enero 2019  
Compartir:  Comparte esta noticia en Twitter 
 Añadir a del.icio.us Buscar en Technorati Añadir a Yahoo Enviar a Meneamé  |   Imprimir  |   Enviar  |  
Comentarios 0
Redacción Ocio
  
Los smartphones tienen numerosos puntos débiles
Junto a esto, también se prevé mayor nivel de ciberdelincuencia económica y el ciberespionaje. Expertos de la compañía han señalado que, debido a que el teléfono móvil es una de las herramientas más utilizadas para realizar operaciones en el ciberespacio y es un gran contenedor de información confidencial y en él se reciben claves para la confirmación de muchas operaciones personales y profesionales, se convertirá en uno de los focos principales de atención para los ciberatacantes.
“Por todos estos motivos, es previsible que los smartphones se conviertan en objetivo de los ciberdelincuentes y que proliferen las aplicaciones infectadas con troyanos en las diferentes stores”, ha declarado José Rosell, socio-director de S2 Grupo.
“Otra de las tendencias más destacadas será el ataque al hardware. Se ha ido ampliando poco a poco la superficie que puede ser invadida por los ciberdelincuentes y, en este sentido, se está pasando de lo que podemos llamar el ciberespacio al ámbito ciberfísico, es decir, a todos los sistemas físicos y aparatos que funcionan con conexión a la red”, ha explicado Miguel A. Juan, socio-director de S2 Grupo.
Expertos del Laboratorio de Malware de la compañía han resaltado que, en este ámbito, las consecuencias pueden ser especialmente serias en el caso de ciberataques a infraestructuras críticas y servicios esenciales, como pueden ser hospitales, grandes industrias, centrales nuclares, centrales eléctricas, etc.
En este sentido, se prevé que puedan verse especialmente comprometidos o vulnerables frente a la acción de los ciberatacantes sectores como el industrial o el sistema sanitario.
Además, desde S2 Grupo se ha señalado que no hay que olvidar que los hogares cada vez se encuentran más digitalizados, lo que unido a una escasa configuración de la ciberseguridad, convierten a los hogares en lugares más vulnerables frente a la ciberdelincuencia que los profesionales.
También han destacado que la tendencia es utilizar vías de infección y ataque cada vez más “discretas” y con mayor capacidad de camuflaje, como son las amenazas persistentes avanzadas, por lo que su impacto podría ser mayor para las víctimas tanto a nivel físico como reputacional al tardar más tiempo en detectarlo.
Comentario (máx. 1500 caracteres - no utilizar etiquetas HTML)


Título (obligatorio)


Nombre (obligatorio)


E-mail (obligatorio)


Por favor rellene el siguiente campo con las letras y números que aparecen en la imagen superior
     
NOTA: Los comentarios son revisados por la redacción a diario, entre las 9:00 y las 21:00. Los que se remitan fuera de este horario, serán aprobados al día siguiente.
CLÁUSULA DE EXENCIÓN DE RESPONSABILIDAD
Todos los comentarios publicados pueden ser revisados por el equipo de redacción de cronicaeconomica.com y podrán ser modificados, entre otros, errores gramaticales y ortográficos. Todos los comentarios inapropiados, obscenos o insultantes serán eliminados.
cronicaeconomica.com declina toda responsabilidad respecto a los comentarios publicados.
Esta noticia aún no tiene comentarios publicados.

Puedes ser el primero en darnos tu opinión. ¿Te ha gustado? ¿Qué destacarías? ¿Qué opinión te merece si lo comparas con otros similares?

Recuerda que las sugerencias pueden ser importantes para otros lectores.
 Otros artículos de Tecnología

¿Son seguras las cámaras de seguridad?

Vodafone quiere revoluciona la tele de pago

Tu coche también puede ser hackeado

Riesgos de seguridad de los asistentes de voz

Como saber que tu móvil ha sido hackeado,

Claves para cuidar la privacidad en los smartphones

NUEVA MODA: roban y venden cuentas de videojuegos para móvil

Los usuarios atacados por troyanos bancarios creció un 16%

5 trucos para espiar un celular sin problemas

Cinco ciber riesgos inherentes a los robots repartidores de paquetes

© Copyright CRÓNICA ECONÓMICA, S.L. 2019 | Suscríbete al boletín | Mapa web | Contacto | Publicidad | Política de cookies | Política de privacidad | Estadísticas | RSS
Celindas, 25. 28016 Madrid.