Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

2011: El año de la brecha de datos

 

Después de pasar una gran parte del año combatiendo las brechas de datos que llevaron a pérdidas financieras y de grandes cantidades de información, el sector de la seguridad considera que esa situación ha llegado a su fin. En su informe anual sobre amenazas, Trend Micro, define el año 2011 como “El Año de las Brechas de Datos”, después de presenciar cómo grandes y muy conocidas empresas sucumbieron a los ataques dirigidos a aprovechar las brechas de seguridad que no sólo perjudicaron la reputación de las compañías, sino que también les causaron importantes daños colaterales.
Creado por los investigadores de amenazas de Trend Micro, el informe de este año vuelve a las predicciones anteriores y resume los incidentes de amenazas más notables, así como los logros de seguridad a lo largo de 2011. Así, Trend Micro destaca lo siguiente:
• El panorama de amenazas móviles alcanzó nuevos niveles de madurez en el año 2011. El equipo de investigación de seguridad de Trend Micro observó un aumento asombroso en el volumen de malware para dispositivos móviles, especialmente aquellos dirigidos a la plataforma Android. RuFraud y DroidDreamLight -son solo dos de las variantes de malware para Android más conocidas y que mayor notoriedad alcanzaron-, acapararon gran parte de la atención, haciendo que millones de usuarios perdieran no sólo información, sino también dinero.
• 2011 fue un año rentable para las amenazas en medios sociales, spammers y scammers que supieron aprovechar los “trending topics” en las redes sociales para mejorar sus tácticas y métodos de piratería e ingeniería social, robando datos de millones de usuarios de redes sociales en todo el mundo. Como consecuencia, los legisladores han comenzado a exigir que los sitios de redes sociales implementen políticas y mecanismos para proteger la privacidad de sus usuarios. 
• Aunque el número de vulnerabilidades de las que se informó públicamente descendió de 4 mil 651 en 2010 a 4 mil 155 en 2011, los ataques de exploits evolucionaron con una mayor complejidad y sofisticación. Los ataques de exploits en 2011 fueron dirigidos, originales y bien controlados, el más destacado puso sus ojos sobre CVE-2011-3402, CVE-2011-3544, y CVE-2011-3414, junto con un par de vulnerabilidades zero-day en productos de Adobe que fueron explotadas en su entorno natural. 
• Por último, a pesar de un escenario cibercriminal agresivo, Trend Micro, junto con sus socios de mercado y los cuerpos y fuerzas de seguridad, lograron algunas victorias destacables y estratégicas durante 2011. Una de ellas fue la Operación Ghost Click, que se cerró con éxito después de cinco años de seguimiento y trabajo conjunto con el FBI. Trend Micro, la única compañía de seguridad involucrada en esta operación, fue capaz de ayudar al FBI en la que fue calificada como la mayor operación contra el cibercrimen de la historia.

Lo Más Reciente

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida...

Crecimiento sostenido en ventas TIC y retos laborales: Informe Select

El índice de ventas TIC aumentó de 60.8 a...

Newsletter

Recibe lo último en noticias e información exclusiva.

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones (TIC) en México continúa su avance, con un crecimiento de 4.9% en 2024, por encima...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad centralizada de datos críticos y detección avanzada de amenazas a través de la integración con...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida como una de las principales puertas de entrada para los ciberataques. Así lo revela el...