Saber
defender el sistema con acciones básicas aliadas con herramientas de monitoreo
es fundamental para mantener alejados a los criminales de la red.
5
mil reclamaciones es la cantidad que la Unidad de Ciberdelincuencia de la SSP
de la Ciudad de México recibe todos los años por causa de los ciberataques.
Ciudad
de México a 23 de Enero de 2017.— Comstor unidad de negocio de Westcon-Comstor
y uno de los principales mayoristas de tecnología Cisco, hace un panorama de
los ciberdelitos en México.
5
mil reclamaciones es la cantidad que la Unidad de Ciberdelincuencia de la
Secretaría de Seguridad Pública de la Ciudad de México recibe todos los años
por causa de los ciberataques. Entre los casos que lideran este índice están el
abuso infantil, fraude, robo de datos y robo de identidad. Datos del Informe
Global sobre Seguridad de la Información de PwC del 2015, mostraron un
crecimiento de más del 30% en los prejuicios financieros ocasionados por
violaciones de seguridad, inclusive con las altísimas inversiones en tecnología
para ese fin.
La
Unidad de Ciberdelincuencia existe desde el año de 2013 y ve el número
creciente de las reclamaciones. Mucho se explica por la cantidad de accesos a
Internet en México, que también aumentó. De acuerdo con la Asociación Mexicana
de Internet (AMIPCI), solamente en el último año hubo un aumento de más de 11
millones de usuarios, lo que significa que son más de 65 millones de personas
en el país que tienen algún tipo de acceso a Internet, representado casi 60% de
la población.
Los
crímenes virtuales ocurren cuando hackers se aprovechan de la vulnerabilidad y
la falta de protección en los sistemas accedidos. Los cibercriminales están en
la búsqueda de cualquier falla para capturar datos que puedan llegar a ser
importantes para la competencia, que puedan secuestrarse y devolverse apenas
con el pago de rescates o inclusive con personas físicas que tengan datos
bancarios y contraseñas hurtadas.
En
México, la primera recomendación de las autoridades en el caso del ataque
virtual es que la víctima entre en contacto inmediatamente con la unidad
especializada en cibercrimen, pues la información puede desaparecer
rápidamente. Los especialistas comienzan el rastreo de información sobre el
ataque para ubicar su origen. Cuando las autoridades encuentran informaciones
sobre sitios Web fraudulentos, phishing o contenido inadecuado, los
especialistas buscan el rastro dejado por el autor del crimen a través de su
firma digital.
Invertir
en recursos para evitar ataques virtuales empresas y personas preocupadas con
sus datos deben invertir en varios recursos para que se refuerce su protección,
que van desde la utilización de software y otras tecnologías, hasta la
concientización del usuario final sobre la correcta utilización de los datos y
accesos al sistema.
En
la euforia de la implantación de la nueva tecnología, se puede fácilmente
descuidar acciones básicas de seguridad que pueden colocar informaciones en
riesgo, como, por ejemplo, la actualización de software, la creación de
contraseñas fuertes, el uso de antivirus y otras tecnologías más accesibles
para el control y monitoreo de ataques.
Los
ciberataques están cada vez más avanzados y los invasores intercalan el uso de
técnicas ya conocidas con otras nuevas, que juntas, son capaces de penetrar las
estructuras de defensas de las redes. Entre esas técnicas están malware,
phishing, denegación de servicio (DDoS), ataques a la vulnerabilidad del
sistema operacional y vulnerabilidad de aplicaciones Web.
Buscar
proveedores confiables, configurar el control de acceso limitando usuarios que
puedan acceder a determinadas informaciones o inclusive ver cuáles máquinas
están permitidas para hacer descarga de archivos, aplicaciones y datos, son
pasos básicos y fundamentales que deben combinarse con herramientas de
tecnología más alta para que la protección sea eficiente.
Además
de eso, los profesionales del área de seguridad necesitan armar sus defensas
con soluciones que puedan detectar esas amenazas, intentar anticipar soluciones
para los puntos más débiles y objetivos de ataques, además de administrar los
riesgos para que se eviten violaciones de datos y, sobretodo, planear la
estrategia de respuesta, pues el tiempo es determinante para que se minimicen
los impactos de un incidente de seguridad.
+++
No hay comentarios:
Publicar un comentario