21 de Julio de 2018

Yucatán

Hackers se apoderan de 10 empresas yucatecas

Las empresas requieren cada vez más especialistas en seguridad informática.

Cada vez es mayor el riesgo de tener información en internet: en Yucatán, al menos 10 empresas han sido hackeadas. La foto es de contexto. (Milenio Novedades)
Cada vez es mayor el riesgo de tener información en internet: en Yucatán, al menos 10 empresas han sido hackeadas. La foto es de contexto. (Milenio Novedades)
Compartir en Facebook <i>Hackers</i> se apoderan de 10 empresas yucatecasCompartir en Twiiter <i>Hackers</i> se apoderan de 10 empresas yucatecas

Cecilia Ricárdez/Milenio Novedades
MÉRIDA, Yuc.- Para proteger la información confidencial de las empresas, el sector ha optado por generar políticas de operación específicas para las áreas estratégicas y de la planta laboral en general, con el fin de evitar la filtración de datos, el robo de información y la implantación de virus para controlar el sistema de manera remota, aseguró el Jorge Arturo Solís Buenfil, presidente local de la Cámara Nacional de la Industria Electrónica de Telecomunicaciones y Tecnologías de la Información (Canieti).

“En la cámara hemos tenido casos de hackers que violentan los sistemas, afectan algún proyecto que están trabajando o de plano les borran toda la información. El problema es una realidad, se dan un con una alta frecuencia, no tenemos una estadística formal, pero en el último año he tenido conocimiento de al menos 10 casos en empresas yucatecas”, apuntó.

Ante esta situación, se han activado programas y sistemas de seguridad, en los que las organizaciones requieren personal especializado. No obstante, crean políticas de mejores prácticas para que los empleados comprendan la importancia de la confidencialidad y de protegerse como usuario, y a la vez, a su centro de trabajo; por ejemplo, se les enseña a detectar correos que puedan portar algún software maligno, virus o los conduzca a caer en un delito cibernético.

“Cada vez más empresas toman conciencia de proteger su información, sobre todo las medianas y grandes, que ya tienen el departamento de informática, con este servicio se protegen primero con infraestructura con equipos especiales para que ninguna persona no autorizada acceda a la información, así como herramientas para detectar algún intruso en el sistema. Este atraso, también se debe porque significa costos altos, pero afortunadamente la tecnología se ha hecho más accesible”, apuntó.

Destacó que entre los valores en datos que cuenta la empresa se encuentran los catálogo de clientes, facturación electrónica, nómina de los empleados, contratos, en fin, información que incluso si cae en manos de un competidor con malas intenciones puede afectar gravemente a una empresa y a sus proyectos.
“Es importante que tenga un plan de contingencia, un programa de prevención, para evitar daños”, sostuvo. 

'Compran' huellas digitales

Cada vez más yucatecos se encuentran hiperconectados y dejando su “huella digital” en aplicaciones de mensajerías instantáneas, redes sociales, e-mails, transacciones, historiales de navegación web, GPS vía smartphones, tabletas o computadoras, por lo cual su datos de usuarios se acumulan, lo que significa el capital principal de los desarrolladores de tecnología y un “botín” del mercado negro.

Ante este contexto, las autoridades como la Unidad Especializada en Delitos Cibernéticos de la Fiscalía General del Estado de Yucatán alertan a la sociedad para usar de manera responsable las tecnologías y no “regalar” sus datos, que terminan comercializándose en la llamada “web profunda” o el navegador “Tor”, en el cual se realizan acciones de manera privada y es difícil de rastrear.

De acuerdo con Julio Gómez, especialista en temas de tecnología y presidente del área de emprendedores de la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (Canieti), mientras crece el interés por lucrar con la información, existe otro movimiento que explora el potencial del internet, pero respetando la privacidad del usuario, es el caso de la Fundación Mozilla, formado por comunidad global de tecnólogos, pensadores y constructores que trabajan juntos para mantener accesible a internet y crear software libre para el crecimiento individual y futuro colectivo.

Asimismo, cuenta con herramientas que en las que controlan la privacidad, seguridad y cantidad de datos que se comparten en la web.

Destacó que aunque la mayoría de las aplicaciones buscan la comercialización de datos, la grandes empresas desarrollan estrategias para cuidar la experiencia de sus usuarios, con el fin de que sea más segura, mientras que los desarrolladores “pequeños” aprovechan sus oferta de Apps para obtener información.

Por su parte, Pedro Rodríguez, titular de la unidad de delitos cibernéticos, apuntó que las redes sociales “no son gratuitas”, y desde el momento que la gente acepta los términos de uso y condiciones, abre la puerta a datos de sus hábitos de consumo e información de su ubicación, entre otros rubros.

La organización especializada en Seguridad Informática Symantec indica que los precios de los bienes y servicios ilegales varían y dependen de lo que se ofrece, pero pueden satisfacer a los “ciberdelincuentes” que tengan poco presupuesto, ya que, por ejemplo, se pueden obtener datos robados y cuentas por menos de un dólar.

Servicios más grandes, como infraestructuras de ataque, pueden costar desde unos cientos hasta miles de dólares. Sin embargo, considerando los beneficios potenciales que los atacantes podrían tener mediante el uso de esta infraestructura, el costo inicial puede valer la pena para ellos.

De acuerdo con estudios de esta firma, los precios han caído para cierta información, como las cuentas de correo electrónico; otras se mantienen estables, como  son los detalles de cuentas bancarias en línea.
Como prueba, en 2007 las cuentas de correo electrónico robadas valían entre cuatro (50 pesos) y 30 dólares (375 pesos), hoy en día se pueden conseguir mil cuentas de robadas por $0.50 (6.25 pesos) a 10 dólares (152 pesos).

LO MÁS LEÍDO

LO MÁS COMENTADO

NOTAS RELACIONADAS

Comentarios

Responder a  Name   
Comentarios
Responder a  Name   
Responder a  Name   
DE:(TUS DATOS)
Nombre
E-mail
ENVIAR A:(DESTINATARIO)
Nombre
E-mail
Comentarios