Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
15 de Noviembre, 2013    General

El cibercrimen en México cuesta de U$S 3.000 millones

A nivel mundial, el cibercrimen representa $113,000 millones de dólares, cifra que alcanzaría para organizar 10 veces los Juegos Olímpicos de Londres; o bien, construir 452 veces la Torre Mayor, según el reporte Norton 2013.

En México, el costo es de U$S 3.000 millones de dólares (123% más que el año pasado) lo que representa un costo promedio por víctima de $4.381 pesos mexicanos. El país es el tercero más atacado con respecto al número de víctimas, antecedido por Rusia y China.

El especialista de seguridad en Symantec México, Geldard Valle, opinó que en la mayoría de los casos el problema radica en la falta de conciencia por parte de los usuarios en el uso de los dispositivos móviles. "El cibercrimen está desarrollando ataques para los dispositivos móviles al ser una tendencia mundial".

Según el especialista, tiene que ver con el tamaño del equipo. La encuesta realizada a 500 mexicanos reveló que nueve de cada 10 usuarios no abre correos sospechosos en su PC o laptop, en tabletas la cifra equivale a 60% y en smartphones la mitad sí los abre.

Valle explicó que quizás esto se asocie con la idea de que una computadora tiene el poder de recolectar mucha más información que un teléfono inteligente. Sin embargo, apuntó que en la actualidad "Sin embargo, hoy en día, un teléfono celular tiene casi el mismo poder de cómputo, desde realizar una transacción bancaria, hasta descargar una app para trabajar. Situación que aumenta el nivel de riesgo cuando no existe una diferencia entre el uso del dispositivo para el ámbito laboral y personal".

En México, 54% de las personas encuestadas han sufrido algún tipo de delito informático en su equipo móvil en los últimos 12 meses. Sin embrago, 58% de estos no tienen algún tipo de protección en su dispositivo y 54% desconoce que existen soluciones tecnológicas que pueden ayudarlo.

Otro de los resultados que mapeó el reporte fueron los malos hábitos de la información pues menos de la mitad de las personas encuestadas toman mediadas de seguridad básicas como poner un password o hacer respaldos por si su teléfono es hurtado o extraviado; situación que ha aquejado al 54% de los encuestados.

"Compramos cases y protectores para evitar que se raye, pero no nos preocupamos por la información que contiene".

El almacenamiento en la nube fue otra de las tendencias que se reflejó en el reporte, misma que está creciendo y que también representa un riesgo para los usuarios; pues conforme a la muestra, 34% de los usuarios guarda documentos laborales y personales en la misma cuenta de almacenamiento en línea; 29% lo comparte con amigos y 36% con su familia, lo cual pone en riesgo la información.

"El cibercrimen está desarrollando ataques para los dispositivos móviles al ser una tendencia mundial. Los dispositivos se deben protegerse con software, aunado a la concientización del usuario", concluyó el especialista.

Fuente: bSecure


Palabras claves , ,
publicado por alonsoclaudio a las 08:06 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad