Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

AÑO 8 - Nº 11 - NOV 12

PUNTO DE VISTA

Cada segundo hay 18 víctimas de ciberdelitos
El 50 % de los usuarios de redes sociales ha caído en las trampas de los 'hackers'.


Un informe de la compañía Norton, de Symantec, realizado en 23 países de Latinoamérica, reveló que en el último año, cada segundo, 18 personas adultas son víctimas de alguna modalidad de delito informático en el mundo.

Esto significa que más de 1,5 millones de usuarios de la Red caen al día en las trampas de los hackers. Son unos 556 millones de personas al año, que perdieron en total 110.000 millones de dólares en el mundo.

El estudio se realizó entre julio del 2011 y julio de este año mediante 13.000 encuestas entre usuarios adultos de Internet. “Son casos efectivos, es decir, de personas que cayeron en alguna forma de cibercrimen y que perdieron dinero por ello”, señaló Gonzalo Erroz, experto de Norton Latinoamérica.

Nuevas modalidades

Según el análisis de Norton, los ataques se han inclinado hacia dispositivos móviles y redes sociales. “Es la tendencia; en donde hay mayor desconocimiento de las personas”, señaló Erroz. Twitter, Facebook y sistemas como Android son las plataformas más atacadas en lo que va del 2012, según informes de empresas como Kaspersky y McAfee.

El 50 por ciento de los usuarios de redes sociales han sido víctimas del cibercrimen, mientras que al 20 por ciento de los encuestados les vulneraron algún perfil digital y suplantaron su identidad, dice el estudio

“El 56 por ciento de los usuarios adultos de Internet no saben que el malware o código malicioso opera de manera oculta y silenciosa en su computador cuando es infectado, tras descargar contenidos o acceder a enlaces desde correos sospechosos”, dijo el experto de Norton (ver infografía).

Trucos de los ciberladrones

‘Phishing’. Mediante engaño, se lleva a la víctima a un sitio que imita al de su banco, etc., para captar sus datos y contraseña. Se recomienda no dar clic a enlaces raros y revisar la dirección del lugar.

‘Pharming’. Por medio de la descarga de un ‘regalo’ (video, canción, etc.) que llega al correo, chat o red social, se infecta al PC con un código que controla al navegador y redirige el tráfico a sitios donde roban datos del usuario.

Ingeniería social. Incita la curiosidad de la víctima con mensajes como ‘mira este video tuyo que encontré’ para que dé clic en un enlace infectado, que roba los datos y contraseñas.
Datos

-110 mil millones de dólares fueron las pérdidas que generaron los delitos informáticos durante el 2011.

- “Móviles y redes sociales son las plataformas más atacadas en la actualidad por los delincuentes. Esa es la tendencia.”, Gonzalo Erroz, vocero de Norton Latinoamérica.

Fuente: Eltiempo.com

 

Gobierne la Seguridad y controle el riesgo de TI en el Negocio
Por Henry Pérez

Senior Solution Strategist / Security CSU

CA - Bogotá, Colombia


Hacking, ciberguerra y otras palabrotas
Por Chema Alonso
INFORMÁTICA 64 - ESPAÑA


Identidad digital y reputación online
Por Javier Cao Avellaneda
Ingeniero en Informática, Consultor en seguridad de la información, CISA y Auditor ISO 27001

Cartagena, Murcia, España


Asegurando Nuestra Información
Por Natanael Calderón
Gte. Tecnología
JMTelcom


Cloud Computing Security
Por Boris Cazuriaga Cajías

Panel de Expertos ISec

Infosecurity La Paz - Bolivia


SEGURIDAD Y GESTIÓN EN LA NUBE PRIVADA
Por Juan Caraballo

Soluciones para Servidores y Herramientas de Desarrollo

Microsoft Venezuela


Securing your Virtualized World
Por Juan Munoz 

Sales Director - Latin America Sales

Watchguard


¿PUEDES VER EN TODAS PARTES A LA VEZ?
Por Roman Baudrit

VP Sales – Latin America & Caribbean HP Enterprise Security Products HP Software, Hewlett-Packard Company


LAS TENDENCIAS PARA EL 2012
Los cibercriminales actuarán con “más persistencia y sofisticación que hasta ahora, a medida que el mundo evoluciona desde la PC de escritorio hacia la movilidad y el cloud computing”, según confirmaron especialistas del sector de Trend Micro en su informe “12 Predicciones de Amenazas para 2012”.


Análisis y gestión de riesgos (Video)
Por José A. Mañas
Universidad Politécnica de Madrid

España


Protección Proactiva
Por Ramón E. Valdez
Gerente de Consultaría
Digiware Seguridad del Ecuador


Principios de seguridad en la Nube
Por Erick Sosa

Estratega de Tecnología Corporativa
Microsoft


ISO 27001:2005 Regulación y Normalización de las TIC´s
Por Álvaro Andrade
CEO Ethical Hacking Consultores
Bolivia


InfoSecurity despierta interés en la seguridad de la información
Por Juan Francisco Martínez
Director General Consisa
El Salvador


Monitoreo de Marcas Y Productos en Redes Sociales

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


Se realizó InfoSecurity en Asunción


CleanPerception: Gerencia de la Reputación en línea

Por Rafael Núñez

Clean Perception Internacional
Caracas - Venezuela


El inicio de la gira 2011 de INFOSECURITY reunió a los más prestigiosos disertantes en San Juan de Puerto Rico en marzo y en Medellín con la Semana de la Seguridad en abril.

San Juan de Puerto Rico, 24 de MARZO 2011

Medellin - Colombia 6 de abril de 2011


Uso del correo electrónico Institucional

Por Claudio A. Núñez Montecino
Consultor en Seguridad y Riesgo Tecnológico
Chile


“VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011”

Jorge Ramió
Coordinador CRIPTORED
Comité Organizador CIBSI 2011


“Perspectivas sobre seguridad cibernética: Tendencias y Amenazas Emergentes

Omar J. Alvarado Pargas - CEH, ISACA Member ID 532740
Director de Investigación y Desarrollo Tecnológico
Ministerio del Poder Popular para la Ciencia, Tecnología e Industrias Intermedias - Venezuela


Copyright © 2012 ISEC. Todos los derechos reservados
Política de privacidad