Addictware | Noticias de Tecnología - Habrá más virus en este año

La mejor protección es la información y concientización de cada uno de los empleados de toda organización, porque no basta con solo contratar tecnología que proteja los sistemas. 

Los ataques de phishing en todo el mundo (115,472) durante la primera mitad de 2011 superó por más del doble la cifra del mismo período del año 2010 (48,244) y prácticamente alcanzó el total del 2010. No obstante, la media del tiempo de actividad de los sitios de phishing disminuyó más de 22% anual (de 13 horas, 42 minutos a 10 horas, 44 minutos).

Phishing

El reporte Global IP Traffic de Cisco, indica que en 2015, el número de dispositivos conectados será de 7,100 millones y que para principios de 2016 la cifra rondará los 25,000 millones; además, en 2020 habrá más de 50,000 millones de equipos conectados a la Web.

Se estima que a más dispositivos conectados, mayores serán las vulnerabilidades. Además del aumento en el número de amenazas, la efectividad y capacidad de distribución de las mismas; cada vez es mayor la cantidad de malware sofisticado en el mercado y estas amenazas informáticas son capaces de poner en riesgo la infraestructura de TI de todo un país.

RSA indica que a este panorama de alta vulnerabilidad se suma la falta de información y nula preocupación que algunas empresas y profesionales de seguridad informática tienen. Más de la mitad de la alta dirección y miembros de los consejos de administración de los negocios no dan la debida atención a los riesgos cibernéticos ni revisan la cobertura de sus seguros sobre el tema. Una encuesta realizada por Carnegie Mellon y RSA destaca que 58% de los directivos no atiende ni revisa los riesgos cibernéticos dentro de sus empresas.

El Centro de Comando Antifraude de RSA señala que el 2012 arrancó con un aumento de más de 40% en ataques de phishing en nivel mundial; en enero se registraron 29,974 ataques y en febrero 21,030.

César del Blanco, director general de RSA, afirma que esta tendencia prevalece, porque, indudablemente al día de hoy el activo más importante de toda organización es la información y toda empresa basa su producción en los datos (diseños, información personal, información de tarjetas de crédito entre otros). “Se tiene que estar al tanto de cual es el objetivo principal de lo que son los ataques de este tipo”. 

De acuerdo con Ponemon Institute, en el 2011, los principales ataques fueron:

1)         Virus, Worms y Troyanos (100%)

2)         Malware  (95%)

3)         Botnets (82%)

4)         Ataques basados en internet (64%)

5)         Código malicioso (30%)

RSA comenta que existen varios tipos de criminales en la red:

  • Criminales pequeños: No son sofisticados ni cuentan con suficientes herramientas. Pueden ser personas que compren las aplicaciones ya mencionadas.
  • Crimen organizado: Es sofisticado, cuentan con aplicaciones y con equipo que se encuentra en la red para descargar información masiva. Tienen personas trabajando con el fin de hacer las transferencias mucho más fáciles y poder hacer el robo masivo de información de personal, servicios financieros, retail, etc. Tienen un objetivo claro y entran a la empresa a como de lugar.
  • Anti–gobierno: Terroristas que buscan información alrededor del gobierno porque tienen un objetivo político. Buscan información sensible que les habilite hacer un determinado ataque. Existen otros que son vigilantes llamados “Hacktivistas de oportunidad”..
  • Espionaje corporativo: Es necesario protegerse de la competencia ya que en todo momento estarán buscando la forma de robarse diseños o simplemente pegarnos en la producción y así tomar ventaja.

César del Blanco menciona que este 2012 será un año mucho más complejo, respecto a la seguridad informática, debido a la evolución de los cibercriminales, al aumento en la movilidad y el perfeccionamiento de las amenazas basadas en ingeniería social. “Frente a este panorama, la mejor protección es la información y concientización de cada uno de los empleados de toda organización, porque no basta con solo contratar tecnología que proteja los sistemas. Las compañías que tengan una respuesta sólida a incidentes serán las que mejor estarán posicionadas al momento de que un ciberataque llegue a presentarse”, comentó.