Es un lugar de encuentro para todos aquellos que quieran abrir la mente a pensamientos que trasciendan y rompan con viejos esquemas y leyes. Encontraras todo tipo de mensajes y novedades de diferentes temas que te ayudarán en tu auto estima y superacion.
miércoles, 4 de abril de 2012
En un año, casi la mitad de las PC sufrieron un ataque
Según una encuesta, el 44,9% de los usuarios hogareños argentinos tuvo una intromisión en su computadora. Los hackers apuntan al robo de identidad y usan las redes sociales para obtener datos. Las víctimas crecieron el 17% en 2011
Si las megacorporaciones son vulnerables a los ataques informáticos –y en los últimos meses hubo sobradas muestras de ello–, también lo son los equipos informáticos hogareños. Según una encuesta realizada por la empresa de seguridad informática Eset, en la Argentina en sólo un año los ataques de malware (software maligno) a computadoras domésticas crecieron un 17% : mientras que en 2010 el 38,4% de los usuarios encuestados había sufrido algún tipo de intromisión, en 2011 fueron el 44,9% los que afirmaron haber sido víctimas de un ataque informático.
La tendencia puesta en números por el estudio de Eset es confirmada por otras firmas especializadas y también por consultores independientes .
Jorge Mieres, experto de Kaspersky Lab, no tiene dudas: existe una tendencia al crecimiento de los ataques informáticos a usuarios particulares. “En gran medida las maniobras tendientes al robo de información sensible centran sus esfuerzos en los usuarios hogareños debido a que habitualmente ellos desconocen ciertas estrategias empleadas por los atacantes”, dice Mieres. En este panorama, el experto destaca a las redes sociales como “ventanas” por donde los delincuentes digitales pueden obtener información de interés con relativa facilidad.
También Carlos Aramburu, de McAfee, coincide: cada vez más programas maliciosos están dirigidas directamente a los usuarios domésticos. “Los antivirus falsos, los programas de ejecución automática y los troyanos (malware que se presenta como programa aparentemente legítimo e inofensivo) son los modos de ataques que más han crecido en el último trimestre. Y todos estos programas van en la misma dirección: robo de datos e identidad ”, explica Aramburu. Y agrega que las amenazas provenientes de sitios web también son, para los atacantes, una forma de “cazar desprevenidos”.
Cristian Borghello, consultor independiente y director del portal Segu-Info, dice que hay dos rubros en los que se nota un incremento particularmente fuerte de ataques. Por un lado, el phishing, o sea, la obtención de datos confidenciales mediante e-mails, SMS engañosos o sitios falsificados para luego robar o estafar . Y por otro, el robo de identidad, que consiste en usar el nombre de otro para fines varios: desde abrir una cuenta en una red social para difamar hasta hacer compras en su nombre.
De acuerdo a datos citados por Eset, las pérdidas totales para los bancos latinoamericanos sólo por phishing durante el 2011 rondarían los 93 millones de dólares.
Como modo de enfrentar estos problemas, la senadora María de los Angeles Higonet, junto al senador Carlos Alberto Verna, ambos del Partido Justicialista de La Pampa, presentaron en septiembre un proyecto de Ley para incorporar al Código Penal el castigo de un mes a dos años de prisión y una multa de hasta 100.000 pesos a quien mediante cualquier forma de ardid o engaño obtuviere o captare datos personales, financieros o confidenciales.
Claves para no caer en la trampa
Más allá de las cuestiones técnicas, los expertos en seguridad informática señalan que una actitud precavida es el mejor punto de partida para mantenerse a salvo de ataques informáticos. Así como no revelamos datos privados a desconocidos en la calle, no debemos hacerlo en Internet.
Tener en cuenta que ninguna institución bancaria, tarjeta de crédito o compañía de telefonía celular pedirá datos sensibles como contraseñas o números de tarjetas de crédito a partir de links enviados en e-mails o mensajes de texto.
Ante la duda, haga una verificación offline: llame al banco o a la entidad que le esté pidiendo datos.
Por Leo González Pérez
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario