Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
12 de Noviembre, 2014    General

Informes sobre pérdidas por el cibercrimen

Las violaciones de datos y los intentos por penetrar la seguridad de empresas y usuarios de internet son cada vez más comunes y costosas. Raúl Córdova está al frente del área de Tecnologías de la Información en una empresa que tiene 700 trabajadores que son usuarios de internet y correo electrónico.
Anualmente la firma eroga entre 70 mil y 80 mil dólares para el pago de filtros, firewalls y software antivirus para evitar que cientos de correos maliciosos diarios afecten el flujo de información interna y para proteger los datos de sus clientes.

Leobardo Hernández, coordinador del laboratorio de seguridad informática del Centro Tecnológico Aragón, de la FES Aragón de la UNAM, expuso que en México el cibercrimen cuesta más de 30 mil millones de pesos al año, que representa un costo promedio por víctima de 2 mil 13 pesos. En tanto, el número de incidentes aumentó 300 por ciento de octubre de 2013 al mismo mes de 2014.

El académico explicó que las principales pérdidas de seguridad informática están relacionadas con tres delitos: robo de identidad, usurpación de información y phishing o suplantación de identidad vía correo electrónico, y a través del uso de software malicioso o malware.

Comentó en entrevista que en México y otros países de Latinoamérica han tomado relevancia programas maliciosos como los ransomware, que restringen el acceso a determinadas partes o archivos del sistema infectado; a cambio de eliminar la restricción, los criminales piden rescates monetarios.

De acuerdo con datos de la firma de seguridad informática Symantec, el cibercrimen es una actividad que vale 3 mil millones de dólares sólo en México.

Por su parte, cifras de la firma Kaspersky Lab señalan que el costo promedio por ataque a nivel mundial fue de 720 mil dólares.

El malware es la forma tradicional en la que los ciberdelincuentes pueden infectar a usuarios y empresas para tener acceso a sus datos de propiedades privadas, financieros e intelectuales. Una vez robada la información, permite ataques más sofisticados, ciberespionaje y la generación de ingresos ilegales.

De acuerdo con G DATA SecurityLabs, se identificaron exactamente 1,848 millones de nuevos tipos de malware en la primera mitad de 2014. "De mantenerse este ritmo, la cifra de 3.38 millones registrada al año sería fácilmente superada al finalizar 2014", indica.

Nicolás Severino, director senior de Servicios y Soporte de TI para Symantec en América Latina, comentó que aún cuando las empresas dedican más recursos, siempre se tiene la duda de cómo se puede obtener un retorno de inversión al destinar recursos a algo que no ha sucedido.

Por otro lado, Roberto Martínez, analista de seguridad del equipo de investigación de Kaspersky Lab, explicó que los atacantes aprovechan las vulnerabilidades existentes.

Contenido completo en fuente original Yucatan
Palabras claves ,
publicado por alonsoclaudio a las 13:28 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Enero 2023 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad