viernes, diciembre 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Informes

Una nueva era de “mega filtraciones de datos” indica mayores beneficios y cambios en la conducta de los cibercriminales

Rosa MartínPor: Rosa Martín
21 septiembre, 2015
Una nueva era de “mega filtraciones de datos” indica mayores beneficios y cambios en la conducta de los cibercriminales
Compartir en TwitterCompartir en Linkedin

Después de esconderse en la sombra durante los diez primeros meses de 2013, los cibercriminales han sido los artífices de la serie de ciberataques más dañinos llevados a cabo hasta la fecha. El Volumen 19 del Informe de Symantec sobre Amenazas a la Seguridad en Internet (sitio web en español Internet Security Threat Report, ISTR), muestra un cambio importante en la conducta de los ciberdelincuentes, dando a conocer que elaboran sus planes durante meses antes de llevar a cabo sus grandes fechorías en vez de realizar acciones rápidas con menores recompensas.

 

“Una mega filtración de datos puede equivaler a 50 ataques más pequeños”, indicó Joan Taulé, director general de Symantec en España. “Aunque los delincuentes continúan aumentando el nivel de sofisticación de sus acciones, lo que realmente sorprendió el año pasado fue su mayor paciencia, ya que decidieron esperar hasta que la recompensa fuera mayor y mejor”.

 

En 2013 se registró un aumento del 62% en el número de filtraciones de datos en comparación con el año anterior, lo que generó más de 552 millones de identidades desprotegidas, una cifra que demuestra que los ciberdelitos siguen siendo una amenaza verdadera y dañina para consumidores y empresas.

 

“Los incidentes relacionados con la seguridad, si se gestionan bien, pueden incluso mejorar las percepciones que los clientes tienen de una compañía. Por el contrario, si se gestionan mal, pueden tener un efecto devastador”, manifestó Ed Ferrara, Vicepresidente y analista principal en Forrester Research. “Si los clientes pierden su confianza en una compañía debido al deficiente tratamiento de los datos personales y de la privacidad por parte de la empresa, utilizarán los servicios de otra compañía”.

 

La defensa es más difícil que el ataque

El tamaño y el alcance de las filtraciones de datos están aumentando en gran medida, poniendo en riesgo la confianza y la reputación de las empresas y poniendo en mayor peligro la información personal de los consumidores, desde los números de las tarjetas de crédito y los historiales médicos a las contraseñas y los datos de las cuentas bancarias. Cada una de las ocho principales filtraciones de datos realizadas en 2013 generó la pérdida de decenas de millones de registros de datos. En comparación con ello, en 2012 solo observamos una única filtración de datos que dejara una cantidad similar de registros al descubierto.

 

“El éxito llama al éxito, especialmente si eres un cibercriminal”, indicó Joan Taulé. “El potencial que tiene la obtención de enormes beneficios significa que los ataques a gran escala han venido para quedarse. Las compañías de cualquier tamaño necesitan revisar, reconsiderar y, posiblemente, rediseñar su posición sobre seguridad”.

 

Los ataques dirigidos a objetivos determinados aumentaron un 91% y tuvieron como media el triple de duración si los comparamos con los registrados en 2012. Los asistentes personales o los trabajadores de relaciones públicas se encontraron entre los profesionales más afectados por este tipo de ataques, ya que los ciberdelincuentes los usan como trampolín para dirigirse a objetivos más destacados como, por ejemplo, personajes públicos o ejecutivos corporativos.

 

Cómo incrementar la seguridad en la red

Aunque el creciente flujo de datos desde los dispositivos inteligentes, apps y otros servicios online resulta seductor para los ciberdelincuentes, las empresas y los consumidores deberían dar varios pasos para mejorar su protección, ya sea frente a una mega filtración de datos, a un ataque dirigido a un objetivo determinado o al spam habitual. Para ello, Symantec recomienda las siguientes buenas prácticas:

 

Para las empresas:

–          Conoce tus datos: La protección debe centrarse en la información  no en el dispositivo o en el centro de datos. Conoce dónde se encuentran y por dónde fluyen tus datos confidenciales para ayudar a identificar las mejores políticas y métodos para protegerlos.

–          Educa a los empleados: Ofrece pautas sobre la protección de la información, incluyendo políticas corporativas y métodos para la protección de datos confidenciales en dispositivos tanto de uso personal como corporativo.

–          Implementa una sólida posición sobre seguridad: Fortalece tu infraestructura de seguridad con prevención frente a pérdida de datos, seguridad de la red, seguridad de terminales, encriptación, una sólida autenticación y medidas defensivas, incluyendo tecnologías basadas en la reputación.

 

Para los consumidores:

–          Mejora tus conocimientos en seguridad: Las contraseñas son las llaves de tu reino. Usa software de gestión de contraseñas para crear unas claves únicas y sólidas para cada sitio que visites y mantén tus dispositivos, incluyendo los smartphones, actualizados con la solución de seguridad más reciente.

–          Permanece alerta: Revisa tus extractos de bancos y tarjetas de crédito para detectar irregularidades y permanece alerta cuando recibas correos electrónicos inesperados o no solicitados, además de estar atento a las ofertas online demasiado buenas para ser verdaderas, ya que suelen ser totalmente falsas.

–          Conoce con quién trabajas: Conoce a fondo las políticas de los establecimientos y los servicios online que pueden solicitarte datos bancarios o personales. Como buena práctica, visita el sitio web oficial de la compañía (evitando hacer clic directamente en el enlace que se envía en un correo electrónico) siempre que compartas información personal.

 

Etiquetas: Internet Security Threat ReportISTRmega filtraciones de datosVolumen 19 del Informe de Symantec

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Destacado

Claves para la transformación digital desde la observabilidad

13 noviembre, 2025

La observabilidad se ha convertido en un pilar estratégico para gestionar entornos digitales con eficacia, seguridad y agilidad. Va más...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

28 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Sin categoría

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

4 diciembre, 2025

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell
Sin categoría

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

13 noviembre, 2025

El nuevo centro de datos de respaldo del Banco Sabadell, en Madrid, llevado a cabo en colaboración con Omega Peripherals,...

Leer másDetails
Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 
Reportajes

Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 

30 octubre, 2025

El estadio Santiago Bernabéu fue el escenario elegido por Cisco para celebrar “Powering Your Business in the AI Era”, un...

Leer másDetails
el caballo desbocado de la IA-Directortic
Debates

Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA

29 octubre, 2025

En plena expansión de la inteligencia artificial generativa, compañías como Betapack, Airlan, Grupo Venanpri, FAES Farma, Intertek, ITP Aero y...

Leer másDetails
Siguiente noticia
Calix aterriza en España de la mano de bcSistemas

Calix aterriza en España de la mano de bcSistemas

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar