jueves, 12 de junio de 2014

Los cinco problemas de ciberseguridad más comunes en América Latina




1- Las violaciones de datos están aumentando

Symantec asegura que 2013 fue ‘El año de la Gran Violación de la Seguridad Cibernética’, en el que más de 552 millones personas fueron víctimas de crímenes informáticos. Se perdieron datos financieros, médicos y personales.
Existen tres factores fundamentales en la seguridad de la información. El primero es la disponibilidad, que exista en el momento en el que se necesita; el segundo es la integridad, que los datos se encuentren tal y como deberían estar, es decir, que no hayan sido manipulados; y, el último es la confidencialidad, que se refiere al carácter privado de la información, con la garantía de que solo sea visible por aquellos que tengan permiso. La mayor parte de las violaciones de datos se dan por un intruso que intenta vulnerar este triángulo de seguridad.

2- Continúan en aumento los ataques dirigidos

Un ataque dirigido es cuando se realiza una acción hacia un objetivo determinado. En este caso, el atacante intenta tomar el control o hacer algún daño a un sistema informático, a una red, a un computador o algún otro tipo de dispositivo.
Las técnicas que más se usan para este tipo de ataques son el DOS (Denial of Service), en el que el objetivo es hacer que un servicio o recurso sea inaccesible para los usuarios legítimos, y el ‘Man in the middle’, en el cual el atacante se pone a la escucha entre dos puntos y, por ejemplo, puede acceder a la conversación de dos personas que están chateando. Esto le permite al victimario leer, insertar y modificar a voluntad los mensajes que se envían entre ellos, mientras toma todas las precauciones para que no se den cuenta de que están siendo espiados.




3- Las estafas en medios sociales están aumentando

Las estafas en los medios sociales buscan convencer a la víctima para que ceda un permiso y así obtener algún tipo de información. Muchas de estas estafas se dan a través de cadenas de mensajes de amigos que han sido contagiados y envían una URL infectada, o con los conocidos mensajes de texto del tipo ‘envía JUEGO al 7777 y serás parte del club’. En estos casos, la mejor manera de protegerse es ser precavido.
Según el informe, a medida que sitios como las redes sociales se vuelven cada vez más interconectados, la seguridad de nuestros datos e información personal en Internet cobra una importancia sin precedentes.

4- Troyanos bancarios y robos

En los últimos tiempos, las técnicas para cometer algún fraude informático basadas en ingeniería social han evolucionado y ahora se apoyan en malware. En la actualidad, estos códigos maliciosos están orientados a la obtención de beneficios económicos. La mayoría de tipos de malware, al infectar una máquina, detectan cuando el usuario ingresa a la página de alguna entidad bancaria, almacenan los datos introducidos y los envían a un servidor remoto.
Para protegerse de este tipo de ataques es importante:
Mantener el sistema operativo actualizado y parcheado, al igual que el buscador
Evitar la realización de trámites o pagos bancarios en línea desde un computador público o ajeno
Tener en cuenta que los bancos nunca piden contraseñas
Revisar que los enlaces sobre los que damos click nos lleven a las páginas correctas
Que las páginas tengan activada la protección Secure Sockets Laye SSL
Instalar en nuestros equipos software que el banco recomiende para nuestra seguridad, 
como por ejemplo Trusteer Rapport

5- Los eventos de gran convocatoria son atractivos para los delincuentes

Los eventos de gran convocatoria son ideales, ya que la mayoría de las personas que asisten están concentradas en ellas mismas y no prevén un ataque que puede venir de cualquier lado, ya sea al crear un enlace a celulares con BT activado, o mediante mensajes de texto o cadenas.

Así mismo, estos eventos se prestan para que los atacantes realicen técnicas de robo de información como la ingeniería social. Esta técnica de hackeo se usa para sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se dé cuenta cómo o cuándo dio todos los datos necesarios para terminar siendo la víctima de un ataque informático.


Fuente: infowek 

No hay comentarios:

Publicar un comentario