Killtrojan te invita a participar como usuario en nuestra comunidad. Registrate y podrás participar en todos nuestros subforos y ayudarás a crecer nuestra comunidad.

Si te gusta la informática,la seguridad, el análisis de malware o tienes problemas con virus o troyanos,no te lo pienses.


Registrarte en el foro no te llevará mas de un minuto.

Cibercrimen con la mira en el dinero

Ver el tema anterior Ver el tema siguiente Ir abajo

Cibercrimen con la mira en el dinero

Mensaje  Skapunky el Lun Nov 16, 2009 11:06 pm

La época de los virus que infectaban la computadora para hacerla lenta e impedir su funcionamiento quedó atrás.

Hoy, al menos un 80% de los ciberataques tienen un fin lucrativo, coincidieron diez especialistas en seguridad consultados por EF.

Robar datos sensibles, obtener un beneficio económico o tomar el control de la computadora para emprender desde ahí otros ciberataques, se sitúan entre las principales amenazas.

“El cibercrimen hoy está organizado. Ya no son hackers individuales sino grupos movidos por un interés económico”, afirmó el presidente ejecutivo de la firma belga MX Lab, Peter Louies.

Para lograrlo, utilizan distintos tipos de malware ( software malicioso), que van desde viejos virus adaptados a las nuevas necesidades, hasta programas más complejos que son verdaderos secuestradores informáticos.

En solo un año, la cantidad de amenazas de código malicioso detectada por la firma de seguridad informática Symantec, creció un 468%.

Similar escenario identifica otra empresa de seguridad, McAfee: en los primeros cinco meses del 2009, la cantidad de malware detectado por esa firma (2.000.000 de muestras) superó el total encontrado en el 2008.

En opinión de los entrevistados, la entrada de estas amenazas a los equipos de la compañía sucede por el eslabón más débil en la cadena de seguridad: el usuario.

En un estudio de Websense, otra compañía experta en seguridad informática, más del 72% de los encuestados admitieron haber realizado al menos una actividad que puso en riesgo a la empresa.

La navegación en sitios con códigos maliciosos, la descarga y ejecución de archivos infectados desde el correo , el uso de dispositivos móviles contaminados son algunas de las principales puertas de ingreso de malware . Una vez dentro, se esparcen rápidamente por las redes internas de la compañía.

Las repercusiones pueden sumar millones de dólares. “El robo de información de una base de datos puede costarle a una empresa al menos $182 por registro”, calculó el gerente de Websense para Centroamérica, Ramón Salas.

A esto se suma el costo que implica para una empresa un periodo de inactividad producto de un ciberataque.

En Latinoamérica la cifra puede alcanzar los $297.500 (o más en el caso de organizaciones de servicios financieros y de salud), afirmó el gerente regional de tecnología de Symantec, Nicolás Severino.

Sin embargo, las pérdidas son más que económicas. Cada ciberataque tiene costos legales, de imagen, de clientes, de recursos humanos y más.

Contraataque

Ante un panorama así, no se puede bajar la guardia.

Para el gerente de las iniciativas de seguridad y privacidad de Microsoft para Latinoamérica, Christian Linacre, el primer paso es hacer un análisis de los riesgos a los que se está expuesto y con base en eso, priorizar las acciones y el presupuesto.

Además, se debe crear una política de seguridad que defina el uso de los recursos informáticos, y los permisos y las obligaciones de sus usuarios.

Otras medidas básicas a tomar son utilizar herramientas proactivas de detención de amenazas (cortafuegos, antivirus,antispam , mecanismos de filtrado de páginas web y otras).

También se recomienda mantener actualizados los sistemas operativos y las aplicaciones con sus correspondientes parches de seguridad para reparar sus vulnerabilidades.

Educar al personal para que sea precavido al interactuar con la Weby al utilizar los recursos informáticos (incluidos los dispositivos móviles) se considera un mecanismo proactivo de prevención de riesgos.

Respaldar la información crítica en una locación distinta a la de trabajo y tener otra copia en línea es otra recomendable.

Además, es vital contar con planes de contingencia y de continuidad para enfrentar imprevistos como incendios, inundaciones y terremotos.

Fuente: elfinancierocr.com
avatar
Skapunky
Admin
Admin

Posts : 493
KCoins : 822
Reputación : 21
Fecha de inscripción : 16/06/2008

Premios :
Staff


Ver perfil de usuario http://www.killtrojan.net

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba


 
Permisos de este foro:
No puedes responder a temas en este foro.