Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

2011: El año de la brecha de datos

 

Después de pasar una gran parte del año combatiendo las brechas de datos que llevaron a pérdidas financieras y de grandes cantidades de información, el sector de la seguridad considera que esa situación ha llegado a su fin. En su informe anual sobre amenazas, Trend Micro, define el año 2011 como “El Año de las Brechas de Datos”, después de presenciar cómo grandes y muy conocidas empresas sucumbieron a los ataques dirigidos a aprovechar las brechas de seguridad que no sólo perjudicaron la reputación de las compañías, sino que también les causaron importantes daños colaterales.
Creado por los investigadores de amenazas de Trend Micro, el informe de este año vuelve a las predicciones anteriores y resume los incidentes de amenazas más notables, así como los logros de seguridad a lo largo de 2011. Así, Trend Micro destaca lo siguiente:
• El panorama de amenazas móviles alcanzó nuevos niveles de madurez en el año 2011. El equipo de investigación de seguridad de Trend Micro observó un aumento asombroso en el volumen de malware para dispositivos móviles, especialmente aquellos dirigidos a la plataforma Android. RuFraud y DroidDreamLight -son solo dos de las variantes de malware para Android más conocidas y que mayor notoriedad alcanzaron-, acapararon gran parte de la atención, haciendo que millones de usuarios perdieran no sólo información, sino también dinero.
• 2011 fue un año rentable para las amenazas en medios sociales, spammers y scammers que supieron aprovechar los “trending topics” en las redes sociales para mejorar sus tácticas y métodos de piratería e ingeniería social, robando datos de millones de usuarios de redes sociales en todo el mundo. Como consecuencia, los legisladores han comenzado a exigir que los sitios de redes sociales implementen políticas y mecanismos para proteger la privacidad de sus usuarios. 
• Aunque el número de vulnerabilidades de las que se informó públicamente descendió de 4 mil 651 en 2010 a 4 mil 155 en 2011, los ataques de exploits evolucionaron con una mayor complejidad y sofisticación. Los ataques de exploits en 2011 fueron dirigidos, originales y bien controlados, el más destacado puso sus ojos sobre CVE-2011-3402, CVE-2011-3544, y CVE-2011-3414, junto con un par de vulnerabilidades zero-day en productos de Adobe que fueron explotadas en su entorno natural. 
• Por último, a pesar de un escenario cibercriminal agresivo, Trend Micro, junto con sus socios de mercado y los cuerpos y fuerzas de seguridad, lograron algunas victorias destacables y estratégicas durante 2011. Una de ellas fue la Operación Ghost Click, que se cerró con éxito después de cinco años de seguimiento y trabajo conjunto con el FBI. Trend Micro, la única compañía de seguridad involucrada en esta operación, fue capaz de ayudar al FBI en la que fue calificada como la mayor operación contra el cibercrimen de la historia.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...