SlideShare una empresa de Scribd logo
1 de 1
Seguridad Industrial y
Cadena de Suministro
avanzada, serán objetivos
de ataques en 2019
IoT e iIoT
Todo está conectado
y es vulnerable, escenario
especialmente preocupante
en el sector industrial, iIoT.
Inteligencia Artificial (AI)
un arma de doble filo
AI y ML sirven de fuente para
una nueva generación de
ataques “inteligentes”
Machine Learning (ML),
herramienta útil para los
ciberdelincuentes
Que desarrollarán programas
automatizados que aceleren el
proceso de descubrimiento de
vulnerabilidades de día cero
1
2
3
4
Phishing y Spear
Phishing
Crecerá el número de
ataques, que gracias a
técnicas de ML mejorarán
su efectividad
5
Predicciones de Ciberseguridad 2019
6
7
9
10
La nube: vulnerable
Ciberdelincuentes
aprovecharán las
vulnerabilidades que
proporcionan backdoors
Regulación más severa
La gestión de riesgos será
un tema crítico para el
sector público y privado el
próximo año
Ransomware
Nuevos ataques de malware
y ransomware a escala
mundial
Privacidad de Datos
2019: el año de la
Privacidad y la Protección
de los Datos
8
APTs más complejos
explotarán nuevas técnicas de
ataque más difíciles de descubrir
y difícilmente atribuibles
www.its-security.es

Más contenido relacionado

La actualidad más candente

Internet de las Cosas en Redes Eléctricas Inteligentes
Internet de las Cosas en Redes Eléctricas InteligentesInternet de las Cosas en Redes Eléctricas Inteligentes
Internet de las Cosas en Redes Eléctricas InteligentesJuan Carlos Olivares Rojas
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCristian Garcia G.
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
Iot (internet de las cosas)
Iot (internet de las cosas)Iot (internet de las cosas)
Iot (internet de las cosas)nmancilla200
 
Iot curso de internet
Iot curso de internetIot curso de internet
Iot curso de internetdfajardo892
 

La actualidad más candente (18)

Internet de las Cosas en Redes Eléctricas Inteligentes
Internet de las Cosas en Redes Eléctricas InteligentesInternet de las Cosas en Redes Eléctricas Inteligentes
Internet de las Cosas en Redes Eléctricas Inteligentes
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
Seguridad en IoT
Seguridad en IoTSeguridad en IoT
Seguridad en IoT
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tic
TicTic
Tic
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Iot (internet de las cosas)
Iot (internet de las cosas)Iot (internet de las cosas)
Iot (internet de las cosas)
 
Tic
TicTic
Tic
 
Iot curso de internet
Iot curso de internetIot curso de internet
Iot curso de internet
 

Similar a ITS Security - Predicciones de Ciberseguridad 2019

ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial  Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial Cristian Garcia G.
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb securityEdison Rosero
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptxcarlosgarcia738581
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadClaves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadEmilio Márquez Espino
 
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdfits-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdfJPJean
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
IBM Security Summit 2016 - 21 de Septiembre, Madrid.
IBM Security Summit 2016 - 21 de Septiembre, Madrid.IBM Security Summit 2016 - 21 de Septiembre, Madrid.
IBM Security Summit 2016 - 21 de Septiembre, Madrid.Virginia Fernandez
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfedhernandez30
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptxAlexisMorales838262
 
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...OBS Business School
 

Similar a ITS Security - Predicciones de Ciberseguridad 2019 (20)

ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial  Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridadClaves para emprender y encontrar empleo en el mundo de la CiberSeguridad
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
 
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdfits-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
IBM Security Summit 2016 - 21 de Septiembre, Madrid.
IBM Security Summit 2016 - 21 de Septiembre, Madrid.IBM Security Summit 2016 - 21 de Septiembre, Madrid.
IBM Security Summit 2016 - 21 de Septiembre, Madrid.
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdf
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx
 
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...
 

Más de ITS SECURITY

ITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrialITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrialITS SECURITY
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS SECURITY
 
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...ITS SECURITY
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS SECURITY
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 

Más de ITS SECURITY (6)

ITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrialITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrial
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPD
 
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

ITS Security - Predicciones de Ciberseguridad 2019

  • 1. Seguridad Industrial y Cadena de Suministro avanzada, serán objetivos de ataques en 2019 IoT e iIoT Todo está conectado y es vulnerable, escenario especialmente preocupante en el sector industrial, iIoT. Inteligencia Artificial (AI) un arma de doble filo AI y ML sirven de fuente para una nueva generación de ataques “inteligentes” Machine Learning (ML), herramienta útil para los ciberdelincuentes Que desarrollarán programas automatizados que aceleren el proceso de descubrimiento de vulnerabilidades de día cero 1 2 3 4 Phishing y Spear Phishing Crecerá el número de ataques, que gracias a técnicas de ML mejorarán su efectividad 5 Predicciones de Ciberseguridad 2019 6 7 9 10 La nube: vulnerable Ciberdelincuentes aprovecharán las vulnerabilidades que proporcionan backdoors Regulación más severa La gestión de riesgos será un tema crítico para el sector público y privado el próximo año Ransomware Nuevos ataques de malware y ransomware a escala mundial Privacidad de Datos 2019: el año de la Privacidad y la Protección de los Datos 8 APTs más complejos explotarán nuevas técnicas de ataque más difíciles de descubrir y difícilmente atribuibles www.its-security.es