Ciberdelincuentes, tras control de firmas

Hoy, los criminales de la red no se contentan con robar información, sino que tienen la capacidad de sabotear y detener, por ejemplo, una planta de producción.

POR:
diciembre 09 de 2010 - 05:00 a.m.
2010-12-09

La sofisticación de los crímenes en Internet va en alza, pues hoy día los retos para los ciberdelincuentes son aún mayores y eso los ha hecho evolucionar en la forma de hacer fechorías, que van más allá de robar información, intercambiar números de tarjetas de crédito robadas o sembrar virus en miles de computadores para, desde allí, atacar sitios web de entidades bancarias o gubernamentales y de empresas. El experto en seguridad informática Daniel Rojas, gerente de marketing de Symantec para Latinoamérica Norte, le amplió a PORTAFOLIO algunos puntos del informe liberado por su empresa acerca de las predicciones en materia de seguridad y almacenamiento de información para el 2011. Uno de los nuevos objetos de ataque por parte de delincuentes del ciberespacio es el de los teléfonos celulares, debido a que los usuarios de hoy guardan información sensible en esos aparatos, y por ello son vulnerables a ataques que podrían terminar en espionaje industrial o robo de información: “Symantec siempre se ha preparado para proteger los dispositivos móviles, sin importar si el sistema operativo es el del iPhone, Symbian, Android o Windows Phone 7”, comenta Rojas. La firma de seguridad también prevé para el 2011 un incremento de ataques por Internet aún más devastadores que el robo de la información: “Se trata de ataques frontales contra las empresas, no sólo de extraer datos, sino de tomar control total de una planta de procesamiento o la infraestructura física de una compañía de forma remota”, comenta Rojas. El experto de Symantec anota además que este tipo de ataque se puede trasladar a la arena política en formas de accesos y controles no permitidos a las infraestructuras de países y gobiernos: “Lo grave de esto es que una vez se presenta un primer ataque, es como enseñarles el camino a otros ciberdelincuentes para que ‘pongan de moda’ atacar un mismo objetivo, como las redes sociales o los teléfonos móviles, o cierta entidad financiera o estatal”, explicó el experto en seguridad. Finalmente, el almacenamiento también requiere de un cuidado especial de la información, por ello la compañía afirma que la información en Internet o en ‘la nube’ debe protegerse de manera adecuada para que no sea vulnerables a invitados no deseados, concepto que también se aplica a la virtualización de aplicaciones y programas de cómputo. Algunas predicciones para el 2011 1. Virtualización: si bien la virtualización disminuye los costos en servidores, a la vez se incrementan los costos de administración, y sin un plan para proteger estos entornos no hay retorno total de la inversión. 2. Recuperación de desastres. 3. Administrar mejor la información. 4. Almacenamiento en ‘la nube’. 5. Proteger y administrar datos en redes sociales. "Para el 2011 se prevén ataques para tomar control total de una planta de procesamiento o la infraestruc- tura física de forma remota”.ADRVEG

Siga bajando para encontrar más contenido