viernes, julio 25, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Informes

Una nueva era de “mega filtraciones de datos” indica mayores beneficios y cambios en la conducta de los cibercriminales

Rosa MartínPor: Rosa Martín
21 septiembre, 2015
Una nueva era de “mega filtraciones de datos” indica mayores beneficios y cambios en la conducta de los cibercriminales
Compartir en TwitterCompartir en Linkedin

Después de esconderse en la sombra durante los diez primeros meses de 2013, los cibercriminales han sido los artífices de la serie de ciberataques más dañinos llevados a cabo hasta la fecha. El Volumen 19 del Informe de Symantec sobre Amenazas a la Seguridad en Internet (sitio web en español Internet Security Threat Report, ISTR), muestra un cambio importante en la conducta de los ciberdelincuentes, dando a conocer que elaboran sus planes durante meses antes de llevar a cabo sus grandes fechorías en vez de realizar acciones rápidas con menores recompensas.

 

“Una mega filtración de datos puede equivaler a 50 ataques más pequeños”, indicó Joan Taulé, director general de Symantec en España. “Aunque los delincuentes continúan aumentando el nivel de sofisticación de sus acciones, lo que realmente sorprendió el año pasado fue su mayor paciencia, ya que decidieron esperar hasta que la recompensa fuera mayor y mejor”.

 

En 2013 se registró un aumento del 62% en el número de filtraciones de datos en comparación con el año anterior, lo que generó más de 552 millones de identidades desprotegidas, una cifra que demuestra que los ciberdelitos siguen siendo una amenaza verdadera y dañina para consumidores y empresas.

 

“Los incidentes relacionados con la seguridad, si se gestionan bien, pueden incluso mejorar las percepciones que los clientes tienen de una compañía. Por el contrario, si se gestionan mal, pueden tener un efecto devastador”, manifestó Ed Ferrara, Vicepresidente y analista principal en Forrester Research. “Si los clientes pierden su confianza en una compañía debido al deficiente tratamiento de los datos personales y de la privacidad por parte de la empresa, utilizarán los servicios de otra compañía”.

 

La defensa es más difícil que el ataque

El tamaño y el alcance de las filtraciones de datos están aumentando en gran medida, poniendo en riesgo la confianza y la reputación de las empresas y poniendo en mayor peligro la información personal de los consumidores, desde los números de las tarjetas de crédito y los historiales médicos a las contraseñas y los datos de las cuentas bancarias. Cada una de las ocho principales filtraciones de datos realizadas en 2013 generó la pérdida de decenas de millones de registros de datos. En comparación con ello, en 2012 solo observamos una única filtración de datos que dejara una cantidad similar de registros al descubierto.

 

“El éxito llama al éxito, especialmente si eres un cibercriminal”, indicó Joan Taulé. “El potencial que tiene la obtención de enormes beneficios significa que los ataques a gran escala han venido para quedarse. Las compañías de cualquier tamaño necesitan revisar, reconsiderar y, posiblemente, rediseñar su posición sobre seguridad”.

 

Los ataques dirigidos a objetivos determinados aumentaron un 91% y tuvieron como media el triple de duración si los comparamos con los registrados en 2012. Los asistentes personales o los trabajadores de relaciones públicas se encontraron entre los profesionales más afectados por este tipo de ataques, ya que los ciberdelincuentes los usan como trampolín para dirigirse a objetivos más destacados como, por ejemplo, personajes públicos o ejecutivos corporativos.

 

Cómo incrementar la seguridad en la red

Aunque el creciente flujo de datos desde los dispositivos inteligentes, apps y otros servicios online resulta seductor para los ciberdelincuentes, las empresas y los consumidores deberían dar varios pasos para mejorar su protección, ya sea frente a una mega filtración de datos, a un ataque dirigido a un objetivo determinado o al spam habitual. Para ello, Symantec recomienda las siguientes buenas prácticas:

 

Para las empresas:

–          Conoce tus datos: La protección debe centrarse en la información  no en el dispositivo o en el centro de datos. Conoce dónde se encuentran y por dónde fluyen tus datos confidenciales para ayudar a identificar las mejores políticas y métodos para protegerlos.

–          Educa a los empleados: Ofrece pautas sobre la protección de la información, incluyendo políticas corporativas y métodos para la protección de datos confidenciales en dispositivos tanto de uso personal como corporativo.

–          Implementa una sólida posición sobre seguridad: Fortalece tu infraestructura de seguridad con prevención frente a pérdida de datos, seguridad de la red, seguridad de terminales, encriptación, una sólida autenticación y medidas defensivas, incluyendo tecnologías basadas en la reputación.

 

Para los consumidores:

–          Mejora tus conocimientos en seguridad: Las contraseñas son las llaves de tu reino. Usa software de gestión de contraseñas para crear unas claves únicas y sólidas para cada sitio que visites y mantén tus dispositivos, incluyendo los smartphones, actualizados con la solución de seguridad más reciente.

–          Permanece alerta: Revisa tus extractos de bancos y tarjetas de crédito para detectar irregularidades y permanece alerta cuando recibas correos electrónicos inesperados o no solicitados, además de estar atento a las ofertas online demasiado buenas para ser verdaderas, ya que suelen ser totalmente falsas.

–          Conoce con quién trabajas: Conoce a fondo las políticas de los establecimientos y los servicios online que pueden solicitarte datos bancarios o personales. Como buena práctica, visita el sitio web oficial de la compañía (evitando hacer clic directamente en el enlace que se envía en un correo electrónico) siempre que compartas información personal.

 

Etiquetas: Internet Security Threat ReportISTRmega filtraciones de datosVolumen 19 del Informe de Symantec

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Tanium transforma la seguridad IT con una gestión autónoma y avanzada de los endpoints
Videos

Tanium transforma la seguridad IT con una gestión autónoma y avanzada de los endpoints

9 julio, 2025

En un entorno tecnológico cada vez más distribuido y complejo, donde los ataques aumentan en frecuencia y sofisticación, las organizaciones...

Leer másDetails
No Content Available
Según el “Observatorio infraestructura para la IA” la inversión en la misma es moderada
Destacado

Según el “Observatorio infraestructura para la IA” la inversión en la misma es moderada

22 julio, 2025

Hace unos meses comenzamos, en DirectorTIC, un Observatorio con el fin de analizar la situación de la infraestructura para la...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE
Entorno TIC

SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE

29 mayo, 2025

En un mundo donde las amenazas cibernéticas evolucionan rápidamente, las empresas necesitan soluciones de seguridad que protejan los datos sensibles...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
“Claves de la inversión tecnológica en la nube”
Sin categoría

“Claves de la inversión tecnológica en la nube”

24 junio, 2025

La nube sigue siendo el eje de la transformación digital, pero, ¿cómo evolucionan las prioridades de inversión, los modelos adoptados...

Leer másDetails
¿Quiere saber cómo conseguir una optimización de costes real?
Especiales

¿Quiere saber cómo conseguir una optimización de costes real?

3 junio, 2025

La optimización de costes es una máxima empresarial para cualquier empresa que se precie, pero en este 2025 más si...

Leer másDetails
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
Siguiente noticia
Calix aterriza en España de la mano de bcSistemas

Calix aterriza en España de la mano de bcSistemas

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar