Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1121

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1158

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1162

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1184

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2853

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2860

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2873
ciberataque | Instituto FOC - FP Informática Online http://piloto.foc.es Titulación Oficial FP Informática Online Fri, 15 Nov 2019 08:13:00 +0000 es hourly 1 93378694 Tendencias de ciberamenazas http://piloto.foc.es/2019/10/07/5201-tendencias-de-ciberamenazas.html http://piloto.foc.es/2019/10/07/5201-tendencias-de-ciberamenazas.html#respond Mon, 07 Oct 2019 07:27:10 +0000 http://www.foc.es/?p=5201 Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente: Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años. Sofisticación del código dañino. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital […]

The post Tendencias de ciberamenazas first appeared on Instituto FOC - FP Informática Online.

]]>
Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente:

  1. Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas.
  2. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro.
  3. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años.
  4. Sofisticación del código dañino.
  5. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito.
  6. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal.
  7. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital y físico. Es de esperar un número creciente de ataques contra estos dispositivos que controlan la infraestructura crítica, como la distribución de energía y las redes de comunicaciones, y a medida que los del hogar se hagan más omnipresentes, es probable que haya futuros intentos de utilizarlos como arma por los Estados.
  8. Incremento del Criptojacking. Se hará más sofisticado en el futuro.
  9. El código dañino será más engañoso. Variantes de malware más difíciles de detectar y que podrían residir en los sistemas infectados durante un período de tiempo muy largo.
  10. Aprendizaje automático para bloquear nuevas amenazas. Esta protección proactiva será vital para vencer a los ciberdelincuentes, especialmente a aquellos que usan malware con técnicas de ocultación.
  11. IA como herramienta en los ciberataques. Recíprocamente, los defensores dependerán cada vez más de la IA para contrarrestar los ataques, identificar las vulnerabilidades y fortalecer sus sistemas ante posibles ataques.
  12. La adopción de 5G ampliará la superficie de ataque. La capacidad de realizar copias de seguridad o transmitir fácilmente volúmenes masivos de datos a almacenamientos basados en la nube dará a los atacantes nuevos objetivos.
  13. Incremento de la actividad legislativa y regulatoria. La plena aplicación del RGPD en la Unión Europea es solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de Europa.

Vector de Abstracto creado por katemangostar – www.freepik.es

The post Tendencias de ciberamenazas first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/10/07/5201-tendencias-de-ciberamenazas.html/feed 0 5201
Taller técnico: Seguridad a nivel empresarial http://piloto.foc.es/2018/06/28/4304-taller-tecnico-seguridad-a-nivel-empresarial.html http://piloto.foc.es/2018/06/28/4304-taller-tecnico-seguridad-a-nivel-empresarial.html#respond Thu, 28 Jun 2018 09:26:27 +0000 http://www.foc.es/?p=4304 Al finalizar esta sesión serás capaz de: Visualizar situaciones de cualquier usuario que haga uso de dispositivos electrónicos Reflexionar a la hora de tomar una acción determinada al estar conectado a Internet   Contenidos de la sesión: Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico La importancia de la protección de la información Fugas de información y Cumplimiento Normativo Caso Práctico. Ciberataque Wanacry Mayo 2017

The post Taller técnico: Seguridad a nivel empresarial first appeared on Instituto FOC - FP Informática Online.

]]>

Al finalizar esta sesión serás capaz de:

  • Visualizar situaciones de cualquier usuario que haga uso de dispositivos electrónicos
  • Reflexionar a la hora de tomar una acción determinada al estar conectado a Internet

 

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico
    • La importancia de la protección de la información
    • Fugas de información y Cumplimiento Normativo
    • Caso Práctico. Ciberataque Wanacry Mayo 2017

The post Taller técnico: Seguridad a nivel empresarial first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2018/06/28/4304-taller-tecnico-seguridad-a-nivel-empresarial.html/feed 0 4304