La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

La mitad de los usuarios no utiliza ninguna medida de seguridad cuando navega por la Web

La mitad de los internautas parece no darse cuenta del peligro que corre. Y es que ese 50% de navegantes no utiliza ni una mínima seguridad en sus equipos con lo que se exponen, aparte de peder datos y dañar los equipos, a sufrir robos y suplantaciones de identidades. Y es que cada año, los cibercriminales causan cuantiosos daños mediante el robo, la venta y la malversación de datos robados. Estos estafadores recurren a distintos métodos para apoderarse de información específica o robar al completo las identidades online de sus víctimas.
Los clásicos correos electrónicos de phishing, dinosaurios en el emporio del e-crimen, son parte del repertorio estándar de estos criminales. Según Ralf Benzmüller, responsable de los laboratorios de seguridad de G DATA, compañía alemana líder en seguridad informática y pionera en la protección antivirus, el pharming y el crimeware son los caminos alternativos de mayor éxito utilizados para delinquir. En el último informe de seguridad de G DATA, “Los nuevos métodos para el robo de datos”, el experto en seguridad ofrece una visión detallada sobre los trucos y tácticas que utilizan actualmente los cibercriminales.
Para este tipo de delincuentes, el robo y la posterior venta de información supone uno de los modelos de negocio más rentables que existen. Estos extorsionadores han estado activos desde hace años, y los miembros de la nueva generación del cibercrimen hace tiempo que dejaron de centrar sus actividades tan solo en la banca online.
«Muchos usuarios siguen infravalorando enormemente el valor de sus datos personales. En general, no existe prácticamente aplicación alguna a la que no se le pueda dar un uso inadecuado o de la que no beneficiarse económicamente. Los precios varían notablemente dependiendo de la calidad de los datos, con algunos lotes de varios cientos de megabytes de detalles personales disponibles en el mercado negro por apenas 60 euros. Entre ellos, se encuentran datos de acceso a cuentas de correo electrónico, detalles de pago para la plataforma PayPal o información de banca online”, afirma Ralf Benzmüller, responsable de los laboratorios de seguridad de G DATA.
No obstante, la amplia variedad de mecanismos de protección y la concienciación progresiva sobre el phising al fin están comenzando a hacer efecto, forzando a los criminales online a adoptar nuevas tácticas. Los ataques actuales de phising se basan en troyanos, siendo a menudo estos programas especiales “desechables”, es decir, que han sido diseñados para utilizarse solo una vez y autodestruirse a continuación, tras haber transmitido los datos con éxito.
El malware inteligente, como las variantes de Bancos o Nurech, manipula el contenido de los sitios web a los que se dirige e inserta sus propios formularios e incluso páginas web enteras. Los datos seleccionados se envían tanto a los atacantes como a los servidores web auténticos. Esta estafa se produce sin que se den cuenta las víctimas en absoluto, que tan sólo descubren lo que ha sucedido cuando el dinero desaparece de sus cuentas.
La adopción de soluciones de seguridad eficientes que combinen antivirus, antiphising, firewall y protección frente al spam es ya una obligación para los usuarios, más que una simple recomendación. Los resultados de la macroencuesta de seguridad de febrero de este año elaborada por G DATA arrojaron resultados insatisfactorios, como el que la mitad de los usuarios de PC navegan en la Red sin protección, exponiéndose como presa fácil para los ladrones de datos.
El no tomarse en serio la seguridad de los datos, unido al desconocimiento sobre las tácticas adoptadas por los criminales online, permite a los miembros de la sociedad del e-crimen llevar a cabo sus oscuros planes sin apenas esfuerzo.

Deja un comentario

Scroll al inicio