Aumentan los ciberdelitos en México: Comstor

Compartir nota:

Comstor unidad de negocio de Westcon-Comstor y uno de los principales mayoristas de Cisco, dio a conocer que la Unidad de Ciberdelincuencia de la Secretaría de Seguridad Pública de la Ciudad de México recibe todos los años cerca de cinco mil reclamaciones  por causa ciberataques. Entre los casos que lideran este índice están: abuso infantil, fraude, robo de datos y robo de identidad.

En el mismo sentido, datos del Informe Global sobre Seguridad de la Información de PwC del 2015, mostraron un crecimiento de más del 30% en los perjuicios financieros ocasionados por violaciones de seguridad.

Cabe señalar que la Unidad de Ciberdelincuencia existe desde el año de 2013 y cada vez reporta un número creciente de las reclamaciones, muchos de ellos vinculados a la creciente adopción de Internet y al número en constante crecimiento de accesos desde diversos dispositivos: de acuerdo con la Asociación Mexicana de Internet (AMIPCI), en el último año hubo un aumento de más de 11 millones de usuarios, lo que significa que más de 65 millones de personas en el país tienen algún tipo de acceso a Internet, lo que representa casi 60% de la población.

Los crímenes virtuales ocurren cuando hackers se aprovechan de la vulnerabilidad y la falta de protección en los sistemas accedidos. Los cibercriminales están en la búsqueda de cualquier falla para capturar datos que puedan llegar a ser importantes para la competencia, que puedan secuestrarse y devolverse apenas con el pago de rescates o inclusive con personas físicas que tengan datos bancarios y contraseñas hurtadas.

La primera recomendación de las autoridades mexicanas en caso de ataque virtual es que la víctima entre en contacto inmediatamente con la unidad especializada en cibercrimen, pues la información puede desaparecer rápidamente. Los especialistas comienzan el rastreo de información sobre el ataque para ubicar su origen. Cuando las autoridades encuentran informaciones sobre sitios Web fraudulentos, phishing o contenido inadecuado, los especialistas buscan el rastro dejado por el autor del crimen a través de su firma digital.

En la euforia de la implantación de la nueva tecnología, se puede fácilmente descuidar acciones básicas de seguridad que pueden colocar informaciones en riesgo, como, por ejemplo, la actualización de software, la creación de contraseñas fuertes, el uso de antivirus y otras tecnologías más accesibles para el control y monitoreo de ataques.

Los ciberataques están cada vez más avanzados y los invasores intercalan el uso de técnicas ya conocidas con otras nuevas, que juntas, son capaces de penetrar las estructuras de defensas de las redes. Entre esas técnicas están malware, phishing, denegación de servicio (DDoS), ataques a la vulnerabilidad del sistema operacional y vulnerabilidad de aplicaciones Web.

Buscar proveedores confiables, configurar el control de acceso limitando usuarios que puedan acceder a determinadas informaciones o inclusive ver cuáles máquinas están permitidas para hacer descarga de archivos, aplicaciones y datos, son pasos básicos y fundamentales que deben combinarse con herramientas de tecnología más avanzada que la protección sea eficiente.

Los profesionales del área de seguridad necesitan armar sus defensas con soluciones que puedan detectar esas amenazas, intentar anticipar soluciones para los puntos más débiles y objetivos de ataques, además de administrar los riesgos para que se eviten violaciones de datos y, sobretodo, planear la estrategia de respuesta, pues el tiempo es determinante para que se minimicen los impactos de un incidente de seguridad.

Compartir nota:

Publicaciones Relacionadas

Scroll to Top