Sofisticación de los crímenes en Internet va en alza, ciberdelincuentes buscan control de firmas

Uno de los objetos de ataque de delincuentes del ciberespacio son los teléfonos celulares, por la in

POR:
diciembre 08 de 2010 - 07:05 p.m.
2010-12-08

Hoy, los criminales de la red no se contentan con robar información, sino que tienen la capacidad de sabotear y detener, por ejemplo, una planta de producción.


Hoy día los retos para los ciberdelincuentes son aún mayores y eso los ha hecho evolucionar en la forma de hacer fechorías, que van más allá de robar información, intercambiar números de tarjetas de crédito robadas o sembrar virus en miles de computadores para, desde allí, atacar sitios web de entidades bancarias o gubernamentales y de empresas.


El experto en seguridad informática Daniel Rojas, gerente de marketing de Symantec para Latinoamérica Norte, le amplió a PORTAFOLIO algunos puntos del informe liberado por su empresa acerca de las predicciones en materia de seguridad y almacenamiento de información para el 2011.


Uno de los nuevos objetos de ataque por parte de delincuentes del ciberespacio es el de los teléfonos celulares, debido a que los usuarios de hoy guardan información sensible en esos aparatos, y por ello son vulnerables a ataques que podrían terminar en espionaje industrial o robo de información: “Symantec siempre se ha preparado para proteger los dispositivos móviles, sin importar si el sistema operativo es el del iPhone, Symbian, Android o Windows Phone 7”, comenta Rojas.


La firma de seguridad también prevé para el 2011 un incremento de ataques por Internet aún más devastadores que el robo de la información: “Se trata de ataques frontales contra las empresas, no sólo de extraer datos, sino de tomar control total de una planta de procesamiento o la infraestructura física de una compañía de forma remota”, comenta Rojas.


El experto de Symantec anota además que este tipo de ataque se puede trasladar a la arena política en formas de accesos y controles no permitidos a las infraestructuras de países y gobiernos: “Lo grave de esto es que una vez se presenta un primer ataque, es como enseñarles el camino a otros ciberdelincuentes para que ‘pongan de moda’ atacar un mismo objetivo, como las redes sociales o los teléfonos móviles, o cierta entidad financiera o estatal”, explicó el experto en seguridad.


Finalmente, el almacenamiento también requiere de un cuidado especial de la información, por ello la compañía afirma que la información en Internet o en ‘la nube’ debe protegerse de manera adecuada para que no sea vulnerables a invitados no deseados, concepto que también se aplica a la virtualización de aplicaciones y programas de cómputo.

 

Algunas predicciones para el 2011

 

1. Virtualización: si bien la virtualización disminuye los costos en servidores, a la vez se incrementan los costos de administración, y sin un plan para proteger estos entornos no hay retorno total de la inversión.
2. Recuperación de desastres.
3. Administrar mejor la información.
4. Almacenamiento en ‘la nube’.
5. Proteger y administrar datos en redes sociales.
 

Siga bajando para encontrar más contenido