En 1999, cuando sólo el 4% de la población estaba en línea, Kevin Ashton acuñó el término Internet of Things (IoT); 19 años después, el 49% de la población mundial está conectada. De hecho, según un informe publicado por Gartner, 2018 es el año de Internet de las Cosas, en el cual la consultora prevé una explosión de esta tecnología para finales del ejercicio, cuando existirá un total de 8,400 millones de dispositivos conectados a la red, es decir, un 31% más que en el año anterior.

Muchos ataques requieren interacción (y colaboración) del usuario para lograr su objetivo. Le preguntamos a nuestra comunidad cuál cree que es la principal causa del éxito de algunos ataques. 

En 1999, cuando sólo el 4% de la población estaba en línea, Kevin Ashton acuñó el término Internet of Things (IoT); 19 años después, el 49% de la población mundial está conectada.

Cybersecurity is the responsibility of everyone, as the weakest chain in the link is human-computer operators. Cybercriminals have an easy time to penetrate computer systems and networks if users remain complacent, neglecting to play their role in the equation of being the front lines of security.

El Internet ha reinventado la manera en la que nos comunicamos de manera inmediata, aunque estemos a kilómetros de distancia. Esta rapidez es una maravilla, enviamos y recibimos información al instante, sin embargo, al paso del tiempo se han desarrollado algunas circunstancias que nos impiden disfrutar de esas ventajas sin tener ninguna preocupación.

Los delincuentes cibernéticos prefieren el camino de menor resistencia. Quieren acceso rápido y fácil a sus sistemas, y si no pueden encontrarlo, pasarán a un objetivo más vulnerable. Entonces, ¿qué pasa si hay una manera de hacer que sus aplicaciones consuman tanto tiempo que simplemente no valga la pena el esfuerzo?

Sin duda, los esfuerzos por incrementar la conectividad en el mundo en los últimos 50 años no sólo han dado el resultado esperado, sino que han producido efectos secundarios que realmente nos han tomado por sorpresa.

Cerca del 48% de las organizaciones a nivel mundial han adoptado evaluaciones estratégicas de vulnerabilidad, informó Luis Isselin, director general de Tenable México, tras señalar que solo el 5% de las organizaciones están logrando una visibilidad casi continua para saber en dónde un activo está protegido o expuesto y en qué medida.

Los ataques de Memcached del invierno pasado marcaron el comienzo de la era de los ataques terabits DDoS. De acuerdo con el Informe de Inteligencia de Amenazas NETSCOUT 2018, desde el surgimiento de Memcached, el tamaño promedio de los ataques aumentó un 37%.

Página 11 de 47