Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
01 de Junio, 2014    General

El ciber crimen es una industria


Post image for El ciber crimen es una industria

Este es el titular de la entrevista a Kris Hagerman, consejero delegado de Sophos, publicada el pasado 25 de mayo en el Mundo. En ella se repasan todos los temas de actualidad en un momento en que la ciberseguridad es clave para proteger a los ciudadanos, a las empresas y a las naciones de ataques que pueden costar miles de millones.

Pese a que cada vez más existe la mentalidad de que debemos protegernos cuando navegamos en Internet, la mayoría de la población aún no es consciente de que la ciberdelincuencia se ha convertido en una industria enorme, que mueve miles de millones de euros y cuyo nivel de sofisticación va en aumento. Un simple dato, nuestros laboratorios registran más 250.000 amenazas únicas cada día. Es un número enorme y no deja de crecer.

Además los hackers aprovechan todas las plataformas para intentar estafarnos. Hace unos años solo nos teníamos que preocupar por nuestros ordenadores, pero con la llegada de Internet, los teléfonos inteligentes, las tabletas, y todos los dispositivos interconectados, ha aumentado el área de ataque para estos malhechores por lo que es necesario disponer de una solución de seguridad completa que proteja todos nuestros aparatos.

Sin embargo no podemos olvidar que uno de los factores más importantes en la ciberseguridad es el factor humano. Los ciberdelincuentes se aprovechan de los fallos humanos para acceder a los sistemas, engañando a la gente. Parece que en Internet somos menos precavidos, puede ser porque sea una tecnología reciente. La ciudadanía debe aprender a estar alerta y usar el sentido común al determinar en qué o quién podemos confiar.

Por todo esto la estrategia de Sophos se centra en desarrollar un producto completo. Uno no puede tener un producto de seguridad que funcione realmente sin una visión comprehensiva, que lo abarque todo. Necesita estar orientado al punto final, que no sólo son ordenadores sino smartphones, tabletas, servidores… Pero también hay que proteger los servidores y las redes. Si no tienes todos esos componentes, no tienes una protección completa. Por otro lado, el producto de protección tiene que ser simple y fácil de usar por los clientes, tanto para desplegarlo como para manejarlo.

Palabras claves , ,
publicado por alonsoclaudio a las 10:23 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad