Ciber-Seguridad

Blockchain

posibilidad de que cualquier transacción

sin necesidad de intermediarios

operaciones logísticas, documentales o de producción o la propia gestión de identidad.

eventos públicos

el Mundial de Fútbol en Rusia

noticias inventadas

venta de entradas falsas

ciberdelincuentes utilizan eventos de cobertura internacional

Internet of Things y dispositivos conectados

dispositivos

debidamente protegidos

riesgos

objetivos principales

cibercrimen y la actividad maliciosa

de seguridad

hogares digitales y empresas

realidad cotidiana

sector cambiante

tendencias

evoluciona muy rápido

analizando las amenazas

Fabricantes de seguridad

Panda o Check Point

G DATA

ESET

Trend Micro

Crime-as-a-Service

Exploit Kits

packs de herramientas con los que poder perpetrar ciberataques

compra de herramientas y servicios que les permitan realizar ataques

cibercriminales

señalado como mercado potencial

Posverdad y noticias falsas

no existen soluciones que bloqueen o eliminen las noticias falsas

para 2022

las personas consumirán más información falsa que verdadera.

Amenazas móviles

garantizar que los datos confidenciales permanezcan seguros.

fundamental que exista un protocolo de seguridad

dispositivos móviles

principales vectores de ataque para los cibercriminales

Inteligencia Artificial

uso de técnicas de Inteligencia Artificial

predicción de amenazas

mejorarán la defensa corporativa

consecuencias en el sector de la ciberseguridad

tecnologías que podrán ser utilizadas por los ciberdelincuentes

Robo de datos personales y sensibles

nuevas formas de monetización

extorsión

vendido tradicionalmente en la deep web

más grandes que los vistos en los últimos años

Viejas vulnerabilidades

desplegar los parches de seguridad con urgencia

problemas que hay que solventar

Amenazas

NotPetya

Wannacry

ransomware

fuentes de negocio de los cibercriminales

Protección de Datos

Grandes corporaciones

privacidad y la seguridad

darse cuenta de que son tan vulnerables

Criptomonedas

momento de crecimiento explosivo

cotizaciones no dejan de crecer

La nube

existen vulnerabilidades

puertas traseras para que los ciberdelincuentes accedan

fugas de datos

Malwareless

ataques sin malware (malwareless) serán tendencia

ciberdelincuentes para atacar