Como configurar el recordatorio de password en Windows 10

Siempre olvidas cambiar tu contraseña regularmente. Windows te lo recuerda.

Se anuncia la actualizacion del software EMUI 10 de Huawei

Huawei ha revelado EMUI 10 una actualización de software que llegara a los nuevos dispositivos Android de Huawei asi como a muchos dispositivos más antiguos de los últimos años.

Troyano graba tu pantalla cuando estas en sitios relacionados con el sexo

Un nuevo troyano Spambot dirigido a los franceses que graba la pantalla de una victima cuando usa sitios relacionados con el sexo, la pornografia y sitios pornográficos conocidos

Vulnerabilidad de Steam Zero-Day afecta a 100 millones de usuarios

El cliente de juegos Steam para Windows tiene una vulnerabilidad de escalada de privilegios de dia cero que puede permitir que un atacante con permisos limitados ejecute un programa como administrador

Las fallas de seguridad de WhatsApp permite a los hackers poner palabras en su boca

Investigadores de seguridad demostraron un trio de vulnerabilidades de seguridad en la plataforma de mensajeria móvil propiedad de Facebook WhatsApp como Check Point Research en la conferencia Black Hat, que muestra que con un ataque exitoso, los piratas informáticos pueden poner palabras fácilmente en su boca.

Como anclar el Editor de directivas de grupo local en Inicio y barra de tareas en Windows 10

No parece encontrar una manera de anclar la aplicación de directiva de grupo al menú Inicio o barra de tareas? En este articulo le mostraremos una solución para que esto sea posible en Windows 10.

Samsung Galaxy Book S se estrena con Snapdragon 8cx

Samsung Galaxy Book S se estrena con Snapdragon 8cx, 23 horas de duración de la bateria y pesa menos de 1 kg

Como solucionar el error fuera de linea de HP OfficeJet Pro 6900 en Windows 10

En el caso de que su impresora esté muy asociada pero no imprima, en ese momento puede deberse al estado de la impresora. Una ventana sin conexión de impresora 10 es uno de los problemas que enfrentan muchos clientes hoy en dia

La funcion Live View con tecnologia AR de Google Maps ya esta disponible

En su conferencia de E / S en 2018, Google presentó un nuevo sistema de navegación a pie de realidad aumentada (AR) para su servicio de Mapas.

Libro blanco de Huawei con predicciones tecnologicas para 2025

Huawei lanzó un nuevo documento técnico que detalla su visión del mundo en 2025 y cómo se verá la tecnologia

Google presenta nuevas funciones para facilitar el viaje

Google ha introducido un nuevo conjunto de funciones para google.com/travel que se basa en las funciones ya existentes para ayudar a los usuarios a planificar su próximo viaje.

Ubuntu 18.04.3 LTS disponible con Linux Kernel 5.0 de Ubuntu 19.04

Canonical lanzó la tercera actualización de mantenimiento de su última serie de sistemas operativos Ubuntu a largo plazo, Ubuntu 18.04 LTS Bionic Beaver.

Archivos bajo demanda con iCloud en Windows 10

Lea cómo sincronizar datos de manera más efectiva con la nueva aplicación iCloud.

Hackers atacan el sitio de comunicaciones del condado de Lincoln

El Centro de Comunicaciones del Condado de Lincoln es la última victima de un ataque de ransomware.

Cosas basicas para hacer despues de una instalacion limpia de Windows 10

Ya sea que haya terminado de instalar Windows 10 en una computadora o que haya actualizado a Windows 10 por primera vez, hay algunas cosas que puede hacer

Microsoft presenta una nueva aplicacion de Cortana para Windows 10

Microsoft está cambiando la forma en que Cortana opera en Windows 10. Mientras que el ayudante digital puede desaparecer de la Xbox One, la empresa está experimentando con una última interfaz de usuario compatible con chat en computadoras con Windows 10 para Cortana

Pronto podra realizar llamadas en Windows 10 con Your Phone

La aplicación Your Phone se integrará de forma nativa en el nuevo teléfono Samsung el Galaxy Note 10. Además, pronto tendrá una gran novedad: la capacidad de hacer o recibir llamadas directamente desde su PC.

Un ciberataque podria causar destruccion comparable a un arma nuclear

Las personas de todo el mundo pueden estar preocupadas por el aumento de las tensiones nucleares, pero creo que se están perdiendo el hecho de que un ciberataque importante podria ser igual de dañino, y los piratas informáticos ya están sentando las bases.

Con Estados Unidos y Rusia retirándose de un pacto clave de armas nucleares , y comenzando a desarrollar nuevas armas nucleares , más las tensiones de Irán y Corea del Norte nuevamente lanzando misiles de prueba , la amenaza global para la civilización es alta. Algunos temen una nueva carrera armamentista nuclear.

Esa amenaza es grave, pero otra podria ser tan grave y menos visible para el público. Hasta ahora, la mayoria de los incidentes de pirateria conocidos , incluso aquellos con respaldo del gobierno extranjero , han hecho poco más que robar datos . Desafortunadamente, hay indicios de que los piratas informáticos han colocado software malicioso dentro de los sistemas de energia y agua de EE. UU., Donde está al acecho , listo para ser activado. Según los informes, el ejército estadounidense también ha penetrado en las computadoras que controlan los sistemas eléctricos rusos.

Como alguien que estudia la seguridad cibernética y la guerra de información , me preocupa que un ataque cibernético con un impacto generalizado, una intrusión en un área que se extienda a otros o una combinación de muchos ataques más pequeños, podria causar daños significativos, incluyendo lesiones masivas y la muerte que rivaliza con el número de muertos de un arma nuclear.

A diferencia de un arma nuclear, que vaporizaria a las personas dentro de los 100 pies y mataria a casi todos en un radio de media milla , el número de muertos por la mayoria de los ataques cibernéticos seria más lento. Las personas pueden morir por falta de alimentos, energia o gas por calor o por accidentes automovilisticos como resultado de un sistema de semáforos dañado . Esto podria suceder en un área amplia, resultando en lesiones masivas e incluso muertes.

Esto puede sonar alarmista, pero mira lo que ha estado sucediendo en los últimos años, en los Estados Unidos y en todo el mundo.

A principios de 2016, los piratas informáticos tomaron el control de una planta de tratamiento de EE. UU. Para el agua potable y cambiaron la mezcla quimica utilizada para purificar el agua. Si se hubieran realizado cambios, y pasado desapercibido, esto podria haber provocado intoxicaciones, un suministro de agua inutilizable y una falta de agua.

En 2016 y 2017, los piratas informáticos cerraron secciones importantes de la red eléctrica en Ucrania . Este ataque fue más leve de lo que podria haber sido, ya que no se destruyó ningún equipo durante el mismo , a pesar de la capacidad de hacerlo. Las autoridades piensan que fue diseñado para enviar un mensaje . En 2018, ciberdelincuentes desconocidos obtuvieron acceso en todo el sistema eléctrico del Reino Unido ; En 2019, una incursión similar pudo haber penetrado en la red de EEUU

En agosto de 2017, una planta petroquimica de Arabia Saudita fue atacada por piratas informáticos que intentaron volar equipos al tomar el control de los mismos tipos de productos electrónicos utilizados en instalaciones industriales de todo tipo en todo el mundo. Solo unos meses más tarde, los piratas informáticos cerraron los sistemas de monitoreo de oleoductos y gasoductos en los EE. UU. Esto causó principalmente problemas logisticos, pero mostró cómo los sistemas de un contratista inseguro podrian causar problemas para los principales.

El FBI incluso advirtió que los piratas informáticos están atacando instalaciones nucleares . Una instalación nuclear comprometida podria provocar la descarga de material radioactivo , productos quimicos o incluso la fusión del reactor. Un ataque cibernético podria causar un evento similar al incidente en Chernobyl . Esa explosión, causada por un error involuntario, resultó en 50 muertes y la evacuación de 120,000 y ha dejado partes de la región inhabitable por miles de años en el futuro.

Ciberataques de grado nuclear

Hay tres escenarios básicos sobre cómo podria desarrollarse un ataque cibernético de grado nuclear. Podria comenzar modestamente, con el servicio de inteligencia de un pais robando, borrando o comprometiendo los datos militares de otra nación. Las sucesivas rondas de represalias podrian ampliar el alcance de los ataques y la gravedad del daño a la vida civil.

En otra situación, una nación o una organización terrorista podria desencadenar un ciberataque masivamente destructivo, apuntando a varias empresas de electricidad, instalaciones de tratamiento de agua o plantas industriales a la vez, o en combinación entre si para agravar el daño.

Quizás la posibilidad más preocupante, sin embargo, es que podria suceder por error. En varias ocasiones, los errores humanos y mecánicos casi destruyeron el mundo durante la Guerra Fria; Algo similar podria suceder en el software y el hardware del ámbito digital.

Un ataque cibernético no se lanzaria desde la consola de un operador nuclear, como el que se muestra aqui desde el sitio fuera de servicio de Oscar Zero, sino más bien a través del ciberespacio. Un humano podria ni siquiera ser requerido. Jeremy Straub

Defendiendo contra el desastre

Del mismo modo que no hay forma de protegerse por completo contra un ataque nuclear, solo hay formas de hacer que los ataques cibernéticos devastadores sean menos probables.

La primera es que los gobiernos, las empresas y las personas comunes necesitan proteger sus sistemas para evitar que intrusos externos entren y luego exploten sus conexiones y acceso para profundizar.

Los sistemas criticos, como los de los servicios públicos, las empresas de transporte y las empresas que usan productos quimicos peligrosos, deben ser mucho más seguros. Un análisis encontró que solo alrededor de una quinta parte de las compañias que usan computadoras para controlar maquinaria industrial en los EE. UU. Incluso monitorean sus equipos para detectar posibles ataques, y que en el 40% de los ataques que detectaron, el intruso habia estado accediendo al sistema para Más de un año . Otra encuesta encontró que casi las tres cuartas partes de las compañias de energia habian experimentado algún tipo de intrusión en la red en el año anterior.

Pero todos esos sistemas no pueden protegerse sin personal de ciberseguridad capacitado para manejar el trabajo. En la actualidad, casi una cuarta parte de todos los trabajos de seguridad cibernética en los EE. UU. Están vacantes, y se abren más puestos que personas para ocuparlos. Un reclutador ha expresado su preocupación de que incluso algunos de los trabajos que están ocupados están en manos de personas que no están calificadas para realizarlos. La solución es más capacitación y educación, para enseñar a las personas las habilidades que necesitan para realizar trabajos de seguridad cibernética, y para mantener a los trabajadores existentes al dia sobre las últimas amenazas y estrategias de defensa.

Si el mundo va a detener grandes ataques cibernéticos , incluidos algunos con el potencial de ser tan dañinos como un ataque nuclear, dependerá de cada persona, cada compañia, cada agencia gubernamental trabajar por su cuenta y en conjunto para asegurar los sistemas vitales. de que dependen las vidas de las personas.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos