Estadisticas y contadores web gratis
Contadores Gratis

enero 15, 2010

Los delincuentes cibernéticos van por hogares y compañías

El modelo de la pirámide, en que una persona gana más de acuerdo con el número de personas que logra meter al negocio o su nivel de ventas, es utilizado por los cibercriminales para medir su desempeño; su éxito depende de cuántas PC logran infectar.

El modelo de la pirámide, en que una persona gana más de acuerdo con el número de personas que logra meter al negocio o su nivel de ventas, es utilizado por los cibercriminales para medir su desempeño; su éxito depende de cuántas PC logran infectar.

La forma de operar es invitar a los usuarios a descargar un software de seguridad que en realidad instala un programa para robar su información confidencial. De acuerdo con Symantec, los distribuidores de este software fraudulento recompensan a sus afiliados con 55 centavos de dólar por cada persona que logran engañar.

Un estudio de Symantec reveló que 93% de las instalaciones de software de seguridad fraudulento fueron descargadas intencionalmente por los usuarios; la pérdida monetaria para los consumidores está en el rango de 30 a 100 dólares.

También dio a conocer que más del 2% de los correos electrónicos spam habían adjuntado malware, y que en 2009 los ciberdelincuentes incluyeron en sus ataques a los sitios de redes sociales.

Juan Portilla, director general de la empresa, señala que en México aún hace falta que los usuarios en hogares y negocios tomen conciencia de estos riesgos.

¿Cómo han crecido las amenazas web?

En 2009 detectamos más amenazas que en todo el periodo de 2000 a 2007, cada vez nos vamos sorprendiendo más, hay una evolución en las amenazas, originalmente eran una forma de llamar la atención donde se hacia un virus para pegarle a lo más posible, pero se ha transformado a un negocio mucho más organizado y sofisticado, con fines financieros; generamos varios estudios, como el Reporte de Amenazas en Internet y encontramos que el 90% de las amenazas tenían un objetivo financiero y se han sofisticado más, se atacan redes sociales, la idea es robar la identidad para robar poquito de muchos, en lugar de un gran golpe que es más difícil mejor un poco de muchos, roban la identidad y se llevan 500 pesos pero la cantidad terminan siendo muy grande.

¿Qué tipo de cibercrimen es común?

Hoy hay más robo de identidad, los virus siguen existiendo y causan muchos problemas y aunque tiene un perjuicio bárbaro el que lo hace no gana mucho por eso es más el robo y venta de información confidencial orientados a robar dinero, eso es lo más preocupante, porque hay mafias ganando mucho dinero con eso y es crimen organizado con cualquiera de los medios que se utilicen, puede ser un ataque a redes sociales o comprarla a quien lo hace.

¿Hay conciencia en los usuarios de que ya no basta un antivirus?

Desafortunadamente hay poca, tenemos que hacer más trabajo aunque lo estamos apoyando, la banca por ejemplo por razones evidentes les interesa mucho que esto se sepa, pero con tanta sofisticación y avances que hay, hay que redoblar el esfuerzo para que la gente se percate de lo importante que es tenerlo a nivel casa, porque en los negocios hay más interés pero en casa aunque ya se buscan herramientas más completas la gente no está consciente de la dimensión del riesgo, nos damos cuenta cuando ya nos pasó algo.

¿El antivirus gratuito funciona?

Hay varios tipos uno es la descarga gratuita por un periodo determinado de tiempo que es una estrategia de mercadeo, dos son las descarga gratuita patrocinadas por una entidad financiera donde hablamos de esquemas comerciales, y tres está también el software libre, el problema con la parte de seguridad es que es una situación muy dinámica, requiere mucho trabajo para sacar constantemente nuevas firmas, ha ido creciendo el número de amenazas de una manera muy significativa y el número de firmas especialmente el año pasado se fue a las nubes, triplicamos lo que habíamos hecho el año anterior, es mucho trabajo y una persona no trabaja gratis.

No puedes asegurar algo tan complicado sin gastos, nosotros tenemos una red global de inteligencia con cuatro centros de operación de seguridad en diferentes lugares del mundo desde ahí administramos 40 mil dispositivos que mandan información, más del 30% de tráfico electrónico pasa por dispositivos nuestros y podemos tomar medidas con nuestros clientes, de hecho tenemos un servicios de alerta temprana contra amenazas, no tengo nada en contra del software libre pero la cuestión es que esto requiere mucho trabajo día a día, entonces hay que tener cuidado y no es tan caro como para no tenerlo, Microsoft está sacando algo pero yo no estoy seguro de qué tan rápido pueda responder.

¿Cuáles son las estrategias de los criminales para engañar a la gente?

Hay muchas maneras; llegan mensajes de compañías que hacen software de seguridad que dicen detectar que la computadora no está protegida y te invitan a ir a su sitio para bajar el software gratis y la página se ve seria, pero al bajarlo te instalan un programa que tú no te enteras pero te empieza a sacar datos y la aprovechan para llevarse algo de dinero directa o indirectamente, es decir, que revenden esa información cuyo costo depende de la cantidad y tipo de datos; la crisis económica agrava esto porque hay más gente dispuesta a ganarse la vida de una manera ilegal.

¿Cuál es el riesgo computacional más común para las empresas?

Lo que hoy preocupa más y es más fácil de hacer es que los empleados saquen información, hay gente que puede estar descontenta con la compañía porque fue despedida, hay estudios donde se muestra que 59% de los ex empleados habían sacado información y de esos el 68% pensaba usarla en su otra compañía o en su beneficios personal y es un tema delicado porque la salida de información es muy fácil y cada vez las leyes son más estrictas en la protección, es un tema de riesgo para las empresas.

Nosotros, al ver que esto pasaba, creamos una solución que se llama Data Loss Prevention para definir políticas de quién tiene acceso a qué en dos sentidos, que la gente no entre a datos que no están autorizados a ver, pero también para vigilar a quien sí tiene la llave.

Si hay consultas extrañas se disparan alertas para que la información confidencial no salga de la empresa, el reto es usar la tecnología de manera segura, porque la única manera de tener tu computadora segura es sólo utilizarla como un dispositivo de salida pero que no tenga entrada y así no sirve para nada, y esa es nuestra misión, queremos que la gente pueda trabajar libremente y con tranquilidad.

¿Qué opina de la regulación de internet?

Desafortunadamente las regulaciones siempre toman tiempo, veo que hay una conciencia importante de regular y atacar estos problemas tan es así que el gobierno de Obama ya puso a alguien especial para el cibercrimen pero no es tan fácil legislar sobre eso porque, por un lado no hay fronteras el crimen puede darse en Kazajstán y te pegan en México y es difícil legislar sobre algo tan amplio, también hay temas que están en la rayita, es libertad de expresión o no, estás atentando con alguna libertad y este tipo de situaciones hacen que se vuelva difícil la regulación, creo que las leyes van a ir avanzando, me preocupa más la aplicación de ellas, cómo pueden ser homogéneas alrededor del mundo, cuando hay robo de identidades en empresa si se les han impuesto multas gigantes pero de ahí a agarrar al que obtuvo el beneficio es muy difícil, son bandas muy bien distribuidas, en México no es un tema importante en cuanto a la agenda tecnológica en el país y creo que tenemos que hacer una labor más amplia, es un reto complicado y estamos retrasados, la educación y la conciencia son los medios más viables.

¿Cuáles son los sitios más vulnerables?

Se ataca más lo que es más atractivo no es que la redes sociales sean más vulnerables, no hay datos de que alguna sea más atacada que otra pero es una realidad que son más agredidas las que son más populares y esas serían FaceBook y Twitter y si hay algún tema relevante se suben a ese tema para que la gente caiga más fácil como sería navidad, el día del amor y la amistad o la muerte de algún famoso.

¿Qué recomienda para estar seguro?

Primero hay que tener el sistema operativo al día, es muy básico y no te cuesta nada que el sistema operativo tenga la última versión, hay que tener un software de seguridad que no sólo sea antivirus, se necesita una suite, nunca abras correos no conocidos y los sitios porno son lo peor que hay, a pesar de que tengas antivirus no hay que entrar a estos sitios.

En cuanto a la otra cara de Symantec, ¿cuál es la importancia de la administración de datos?

Vemos una dependencia mayor en los negocios hacia la información, hay que tener eficiencia en el centro de datos para que la tecnología se vuelva un habilitador para el negocio porque hoy vemos que se vuelve un obstáculo por los riesgos y nuestra promesa de marca es confianza en un mundo conectado donde puedas hacer tus transacciones sin la preocupación de tener problemas, el tema medular es la información, es lo más importante al lado de los recursos humanos.

¿Cómo impactó la crisis a Symantec?

SÍ hubo un impacto. Los proyectos son mas analizados, hay menos dinero, las autorizaciones son de más arriba y hay un replanteamiento en los procesos de adquisición. Sin embargo, lo que ofrecemos es por un lado protección de la información y también la parte de administración y optimización de recursos y son formas de reducir costos, al optimizar el centro de datos y cumplir con las políticas usas de mejor manera tus recursos, creemos que ante está situación hemos tenido la oportunidad de acercarnos más a nuestros clientes y volvernos socios de negocios de una forma más estratégica, no quiero decir que no hemos tenido que cambiar nuestra manera de operar porque estamos más acostumbrados a vender tecnología por hoy nuestra fuerza de ventas tiene que ser capaz de vender valor.

¿Qué tendencias rigen la industria?

Desde el punto de vista de industria habrá una consolidación bárbara, vemos la unión de gigantes y no sé si eso vaya a ser bueno o malo, hoy empresas chicas innovadoras se las come algún gigante, otra cosa es cómo se está individualizando la tecnología y cómo converge el negocio con lo personal, es difícil separarlos y eso es un reto para que los negocios protejan sus datos.

¿Cuáles son las novedades?

En la parte de seguridad tenemos la protección del punto final como una laptop o PC; en administración tenemos administración del punto final qué tengo y dónde, o administración de la infraestructura, tenemos para consumo, pequeña, mediana y empresa grande, manejamos tres líneas de productos para disponibilidad de la información, con respaldo a los datos, seguridad de la información para que no salga lo que no quieres que salga y no entre quien no quieres que entre y finalmente la administración de los recursos de infraestructura, mantener la información protegida y disponible y con los servicios asociados a esto, si alguien prefiere comprar el software como servicio lo tenemos para dar seguridad al centro de datos de forma remota.

¿Cuáles son los planes para este 2010?

Consolidar nuestro liderazgo en seguridad, capitalizar la oportunidad porque hoy se está dando un cambio en la forma en que se respalda la información, antes era en cinta, ahora por cuestiones de costo lo más eficiente es respaldar en disco, pero requiere una rearquitectura de la información para que no haya replicación, otra es ir escalando a nuevas formas en las que hacemos llegar el producto, vamos a fortalecer el negocio de cloud computing porque a la larga muchas empresas van a querer pagar porque alguien les haga las cosas y se las lleve a su oficina.

Fuente: eluniversal.com.mx

Imprimir

No hay comentarios:

Publicar un comentario en la entrada