lunes, mayo 12, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Informes

Una nueva era de “mega filtraciones de datos” indica mayores beneficios y cambios en la conducta de los cibercriminales

Rosa MartínPor: Rosa Martín
21 septiembre, 2015
Una nueva era de “mega filtraciones de datos” indica mayores beneficios y cambios en la conducta de los cibercriminales
Compartir en TwitterCompartir en Linkedin

Después de esconderse en la sombra durante los diez primeros meses de 2013, los cibercriminales han sido los artífices de la serie de ciberataques más dañinos llevados a cabo hasta la fecha. El Volumen 19 del Informe de Symantec sobre Amenazas a la Seguridad en Internet (sitio web en español Internet Security Threat Report, ISTR), muestra un cambio importante en la conducta de los ciberdelincuentes, dando a conocer que elaboran sus planes durante meses antes de llevar a cabo sus grandes fechorías en vez de realizar acciones rápidas con menores recompensas.

 

“Una mega filtración de datos puede equivaler a 50 ataques más pequeños”, indicó Joan Taulé, director general de Symantec en España. “Aunque los delincuentes continúan aumentando el nivel de sofisticación de sus acciones, lo que realmente sorprendió el año pasado fue su mayor paciencia, ya que decidieron esperar hasta que la recompensa fuera mayor y mejor”.

 

En 2013 se registró un aumento del 62% en el número de filtraciones de datos en comparación con el año anterior, lo que generó más de 552 millones de identidades desprotegidas, una cifra que demuestra que los ciberdelitos siguen siendo una amenaza verdadera y dañina para consumidores y empresas.

 

“Los incidentes relacionados con la seguridad, si se gestionan bien, pueden incluso mejorar las percepciones que los clientes tienen de una compañía. Por el contrario, si se gestionan mal, pueden tener un efecto devastador”, manifestó Ed Ferrara, Vicepresidente y analista principal en Forrester Research. “Si los clientes pierden su confianza en una compañía debido al deficiente tratamiento de los datos personales y de la privacidad por parte de la empresa, utilizarán los servicios de otra compañía”.

 

La defensa es más difícil que el ataque

El tamaño y el alcance de las filtraciones de datos están aumentando en gran medida, poniendo en riesgo la confianza y la reputación de las empresas y poniendo en mayor peligro la información personal de los consumidores, desde los números de las tarjetas de crédito y los historiales médicos a las contraseñas y los datos de las cuentas bancarias. Cada una de las ocho principales filtraciones de datos realizadas en 2013 generó la pérdida de decenas de millones de registros de datos. En comparación con ello, en 2012 solo observamos una única filtración de datos que dejara una cantidad similar de registros al descubierto.

 

“El éxito llama al éxito, especialmente si eres un cibercriminal”, indicó Joan Taulé. “El potencial que tiene la obtención de enormes beneficios significa que los ataques a gran escala han venido para quedarse. Las compañías de cualquier tamaño necesitan revisar, reconsiderar y, posiblemente, rediseñar su posición sobre seguridad”.

 

Los ataques dirigidos a objetivos determinados aumentaron un 91% y tuvieron como media el triple de duración si los comparamos con los registrados en 2012. Los asistentes personales o los trabajadores de relaciones públicas se encontraron entre los profesionales más afectados por este tipo de ataques, ya que los ciberdelincuentes los usan como trampolín para dirigirse a objetivos más destacados como, por ejemplo, personajes públicos o ejecutivos corporativos.

 

Cómo incrementar la seguridad en la red

Aunque el creciente flujo de datos desde los dispositivos inteligentes, apps y otros servicios online resulta seductor para los ciberdelincuentes, las empresas y los consumidores deberían dar varios pasos para mejorar su protección, ya sea frente a una mega filtración de datos, a un ataque dirigido a un objetivo determinado o al spam habitual. Para ello, Symantec recomienda las siguientes buenas prácticas:

 

Para las empresas:

–          Conoce tus datos: La protección debe centrarse en la información  no en el dispositivo o en el centro de datos. Conoce dónde se encuentran y por dónde fluyen tus datos confidenciales para ayudar a identificar las mejores políticas y métodos para protegerlos.

–          Educa a los empleados: Ofrece pautas sobre la protección de la información, incluyendo políticas corporativas y métodos para la protección de datos confidenciales en dispositivos tanto de uso personal como corporativo.

–          Implementa una sólida posición sobre seguridad: Fortalece tu infraestructura de seguridad con prevención frente a pérdida de datos, seguridad de la red, seguridad de terminales, encriptación, una sólida autenticación y medidas defensivas, incluyendo tecnologías basadas en la reputación.

 

Para los consumidores:

–          Mejora tus conocimientos en seguridad: Las contraseñas son las llaves de tu reino. Usa software de gestión de contraseñas para crear unas claves únicas y sólidas para cada sitio que visites y mantén tus dispositivos, incluyendo los smartphones, actualizados con la solución de seguridad más reciente.

–          Permanece alerta: Revisa tus extractos de bancos y tarjetas de crédito para detectar irregularidades y permanece alerta cuando recibas correos electrónicos inesperados o no solicitados, además de estar atento a las ofertas online demasiado buenas para ser verdaderas, ya que suelen ser totalmente falsas.

–          Conoce con quién trabajas: Conoce a fondo las políticas de los establecimientos y los servicios online que pueden solicitarte datos bancarios o personales. Como buena práctica, visita el sitio web oficial de la compañía (evitando hacer clic directamente en el enlace que se envía en un correo electrónico) siempre que compartas información personal.

 

Etiquetas: Internet Security Threat ReportISTRmega filtraciones de datosVolumen 19 del Informe de Symantec

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
No Content Available
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
TP-Link aporta la calidad de infraestructura de red que el CIO demanda
Talleres del CIO

TP-Link aporta la calidad de infraestructura de red que el CIO demanda

30 julio, 2024

1996 fue el inicio de la andadura de TP-Link como fabricante de redes a nivel mundial y 2005 el año...

Leer másDetails
¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?
Entorno TIC

¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?

23 noviembre, 2023

D-Link, compañía taiwanesa especializada en infraestructura de redes y comunicaciones para el sector empresarial y de consumo, comenzó a dar sus primeros...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

23 enero, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
ILUNION IT Services-Mario Medina-Directortic
entrevista

La propuesta de valor de ILUNION IT Services adquiere nuevas dimensiones con Meinsa Sistemas

29 abril, 2025

La vida de las empresas se transforma en función de las estrategias que siguen y del ritmo marcado por la...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia
Calix aterriza en España de la mano de bcSistemas

Calix aterriza en España de la mano de bcSistemas

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar