¿Conoces la Ley de Moore?
“Los chips serían más pequeños, más rápidos y más baratos, a medida que pasa el tiempo”.
- Inglés (idioma): ¿Cuáles son los efectos de leer una prosa sin editar?
- ¿Cómo funciona Internet de las cosas IoT, implementado por KPN en Holanda, funciona?
- ¿Cuál es tu personalidad y modelo de Internet favorito?
- ¿Qué pasaría si alguien explotara el edificio de Manhattan que alberga Internet?
- ¿Cuántas personas navegan por internet en su televisor?
Otra razón para ser visto aquí es:
Digitalización
Cuando todo se vuelve digital, los servicios del curso se optimizan con una velocidad vertiginosa como la emisión de boletos, las compras, la transferencia de dinero, etc.
Los teólogos progresivamente pulieron sus habilidades en Computación e Internet. Dominaron sus habilidades en piratería. Convertido en ciber Hacktivismo. Comenzó a meterse con los datos corporativos y personales exigiendo un rescate enorme. (Algunos piratea por buenas causas como Assange / Snowden Leaks o Anon Ops, mientras que otros son para su beneficio personal)
Esta fue la raíz de los delitos cibernéticos.
El punto aquí para reflexionar es ” Cuanto más se conecte a la Web, mayores serán las posibilidades de vulnerabilidad”
El estímulo es una de las principales razones por las que se realizan ciberataques (que se dedican al dinero). Cuando cualquier persona o empresa acepta pagar sus datos confidenciales robados, se vuelven más adictos. Mucho más adictivo que la marihuana.
Así que recuerde reforzar la seguridad de sus datos personales o profesionales y una copia de seguridad oportuna le daría una ventaja sobre los piratas informáticos.
Pero con la llegada de las últimas tecnologías como IoT, Wearable Tech como los relojes inteligentes o En cualquier caso, la gente da la bienvenida a los demonios oscuros del ciberespacio para que se metan en la vida.
Cuando los datos personales centrales se están introduciendo en IoT o Wearable Techs, para recuperar el resultado, como en el caso de BP o cualquier otro, el riesgo se duplica.
Si los datos corporativos o cualquier archivo personal que se encuentra en las manos equivocadas crea estragos, imagine que alguien con solo una conexión a Internet podría crear un acceso directo a su vida al poseer sus IoT.
Recientemente, el hospital de Hollywood había sido pirateado con un ransomware al exigir un fuerte rescate. Ahora puede preguntar: ¿Por qué debería pagar el hospital?
Porque muchos de los dispositivos electrónicos y CGR habían sido comprometidos por los delincuentes. Ahora, los médicos ni siquiera podían rectificar el nivel de enfermedad del paciente ya que el servicio de monitoreo de frecuencia cardíaca había sido bloqueado.
Ahora se fueron con solo una opción: pagar el rescate ya que no pueden arriesgar la vida de los pacientes.
Ahora niveles de riesgo de próxima generación: organismos cibernéticos o simplemente Cyborgs.
Las capacidades biomédicas cuando se infunden en una máquina cibernética, podrían convertirse en Cyborgs que funcionan con poderosas redes neuronales y algos de inteligencia artificial de alta gama que automatizan todas y cada una de las tareas sin ningún comando humano intervenido.
¿Recuerdas a Chithi de Robot? ☺
En resumen, el crimen en la arena cibernética se dispararía tan alto como
- Los equipos se vuelven más baratos (según la ley de Moore)
- Falta de seguridad debido a los códigos de error del desarrollador
- Conmovedora bienvenida de dispositivos a tu vida
- Fomentar el delito cibernético pagando un rescate para recuperar los datos robados.
Por lo tanto, reforzar su seguridad es solo una opción. Solo permita que los dispositivos legítimos entren en su vida.
“Si se produce la Tercera Guerra Mundial, sería en forma de guerra electrónica” .
Espero que esto te haya ayudado, gracias por un A2A ☺
Rakesh Krishnan