SlideShare una empresa de Scribd logo
Seguridad Industrial y
Cadena de Suministro
avanzada, serán objetivos
de ataques en 2019
IoT e iIoT
Todo está conectado
y es vulnerable, escenario
especialmente preocupante
en el sector industrial, iIoT.
Inteligencia Artificial (AI)
un arma de doble filo
AI y ML sirven de fuente para
una nueva generación de
ataques “inteligentes”
Machine Learning (ML),
herramienta útil para los
ciberdelincuentes
Que desarrollarán programas
automatizados que aceleren el
proceso de descubrimiento de
vulnerabilidades de día cero
1
2
3
4
Phishing y Spear
Phishing
Crecerá el número de
ataques, que gracias a
técnicas de ML mejorarán
su efectividad
5
Predicciones de Ciberseguridad 2019
6
7
9
10
La nube: vulnerable
Ciberdelincuentes
aprovecharán las
vulnerabilidades que
proporcionan backdoors
Regulación más severa
La gestión de riesgos será
un tema crítico para el
sector público y privado el
próximo año
Ransomware
Nuevos ataques de malware
y ransomware a escala
mundial
Privacidad de Datos
2019: el año de la
Privacidad y la Protección
de los Datos
8
APTs más complejos
explotarán nuevas técnicas de
ataque más difíciles de descubrir
y difícilmente atribuibles
www.its-security.es

Más contenido relacionado

PDF
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
PPTX
PDF
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
PDF
Bdo fabian descalzo ciberseguridad y negocio
PPTX
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
PDF
IoT Connectivity and Security aslan 2020
PDF
El reto de la Ciberseguridad
PPTX
Internet de las cosas
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Bdo fabian descalzo ciberseguridad y negocio
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
IoT Connectivity and Security aslan 2020
El reto de la Ciberseguridad
Internet de las cosas

La actualidad más candente (18)

PPTX
Internet de las Cosas en Redes Eléctricas Inteligentes
PDF
Segurinfo colombia Estado de ciberseguridad en latinoamérica
PDF
Ciberseguridad como respuesta al fraude
PDF
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
PDF
Fundamentos de ciberseguridad
PPTX
Ciberseguridad para la transformación digital, el nuevo desafío
PPTX
Ciberseguridad
PPTX
Ciberseguridad y sus tendencias
ODP
Seguridad en IoT
PPTX
Mesa Redonda: Nuevas tendencias en ciberseguridad
PPTX
El pulso del fraude
PPT
Ciberseguridad - Monográfico
PPT
Ciberseguridad
PPT
PDF
Seguridad de la información, piedra angular en los procesos de digitalización
PPTX
Iot (internet de las cosas)
PPT
PPTX
Iot curso de internet
Internet de las Cosas en Redes Eléctricas Inteligentes
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Ciberseguridad como respuesta al fraude
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
Fundamentos de ciberseguridad
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad
Ciberseguridad y sus tendencias
Seguridad en IoT
Mesa Redonda: Nuevas tendencias en ciberseguridad
El pulso del fraude
Ciberseguridad - Monográfico
Ciberseguridad
Seguridad de la información, piedra angular en los procesos de digitalización
Iot (internet de las cosas)
Iot curso de internet
Publicidad

Similar a ITS Security - Predicciones de Ciberseguridad 2019 (20)

PDF
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
PPTX
Batallas cibernéticas y el futuro de la Inteligencia Artificial
PDF
Articulos Seguridad Informática
PDF
10 predicciones de seguridad para 2018 globb security
PPTX
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
PDF
ESET tendencias 2017 en seguridad informática
PDF
Mercadoindustrial.es Nº 117 Octubre 2017
PDF
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
PPTX
Retos de seguridad informatca.pptx
PDF
La ciberseguridad
PDF
Ciberseguridad en la Era Digital_ Retos y Soluciones.pdf
PDF
Visibilidad del riesgo de ciberdelitos asociados a la Inteligencia Artificial...
PPTX
Investigación_Grupo#4_Presentacion.pptxo
PPTX
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
PDF
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
PDF
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
PDF
IBM Security Summit 2016 - 21 de Septiembre, Madrid.
PDF
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
PDF
Seminario sobre ciberseguridad
PPTX
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
Batallas cibernéticas y el futuro de la Inteligencia Artificial
Articulos Seguridad Informática
10 predicciones de seguridad para 2018 globb security
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
ESET tendencias 2017 en seguridad informática
Mercadoindustrial.es Nº 117 Octubre 2017
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
Retos de seguridad informatca.pptx
La ciberseguridad
Ciberseguridad en la Era Digital_ Retos y Soluciones.pdf
Visibilidad del riesgo de ciberdelitos asociados a la Inteligencia Artificial...
Investigación_Grupo#4_Presentacion.pptxo
Claves para emprender y encontrar empleo en el mundo de la CiberSeguridad
its-white-paper-tendencias-tecnlogicas-que-marcarn-el-2018.pdf
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
IBM Security Summit 2016 - 21 de Septiembre, Madrid.
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
Seminario sobre ciberseguridad
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
Publicidad

Más de ITS SECURITY (6)

PDF
ITS Security - Triton, nuevo malware industrial
PDF
ITS Security - 10 consejos para cumplir con el RGPD
PDF
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
PDF
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
PDF
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
PDF
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
ITS Security - Triton, nuevo malware industrial
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017

Último (20)

PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Presentación final ingenieria de metodos
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
DOCX
Trabajo informatica joel torres 10-.....................
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Estrategia de apoyo valentina lopez/ 10-3
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Curso de generación de energía mediante sistemas solares
Historia Inteligencia Artificial Ana Romero.pptx
Presentación final ingenieria de metodos
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Sistema de Gestión Integral TCA Ingenieros.pptx
Guía 5. Test de orientación Vocacional 2.docx
informe_fichas1y2_corregido.docx (2) (1).pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO DE TECNOLOGIA.pdf...........................
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Trabajo informatica joel torres 10-.....................
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Estrategia de apoyo valentina lopez/ 10-3

ITS Security - Predicciones de Ciberseguridad 2019

  • 1. Seguridad Industrial y Cadena de Suministro avanzada, serán objetivos de ataques en 2019 IoT e iIoT Todo está conectado y es vulnerable, escenario especialmente preocupante en el sector industrial, iIoT. Inteligencia Artificial (AI) un arma de doble filo AI y ML sirven de fuente para una nueva generación de ataques “inteligentes” Machine Learning (ML), herramienta útil para los ciberdelincuentes Que desarrollarán programas automatizados que aceleren el proceso de descubrimiento de vulnerabilidades de día cero 1 2 3 4 Phishing y Spear Phishing Crecerá el número de ataques, que gracias a técnicas de ML mejorarán su efectividad 5 Predicciones de Ciberseguridad 2019 6 7 9 10 La nube: vulnerable Ciberdelincuentes aprovecharán las vulnerabilidades que proporcionan backdoors Regulación más severa La gestión de riesgos será un tema crítico para el sector público y privado el próximo año Ransomware Nuevos ataques de malware y ransomware a escala mundial Privacidad de Datos 2019: el año de la Privacidad y la Protección de los Datos 8 APTs más complejos explotarán nuevas técnicas de ataque más difíciles de descubrir y difícilmente atribuibles www.its-security.es