Hackers aprovechan nuevas tecnologías para robar información de usuarios y empresas

Ciberdelincuentes normalmente están actualizando sus formas de ataque y volviéndolos más sofisticados y específicos para causar más daño

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Las nuevas tecnologías que están emergiendo podrían traer nuevos peligros al crear oportunidades para que los hackers ataquen a los usuarios y a las empresas mediante el secuestro de información.

"A medida que crezca, el 'Internet de las cosas' se convertirá en el 'Internet de las vulnerabilidades' si los usuarios no toman las medidas necesarias de protección", dice Rodrigo Calvo, especialista de seguridad y protección de datos de Symantec.

De la misma manera, la firma RSA -una división de seguridad del fabricante EMC- advirtió esta semana que las innovaciones -como la Nube, redes sociales, Big Data y movilidad- crean mayores oportunidades para que los atacantes cibernéticos evadan las medidas de seguridad existentes.

Los hackers normalmente están actualizando sus formas de ataque y volviéndolos más sofisticados y específicos para causar más daño. Por ejemplo, pasaron del secuestro informático (conocido como ramsonware) al secuestro de equipos y de archivos (ramsomcrypt o cryptolocker).

Así es como de total de las fugas de datos, las violaciones causadas por los hackers aumentaron de un 34% en el 2013 a un 49% en junio del 2014. El resto de las fugas de información se debe a datos publicados accidentalmente, robo o pérdida de equipos, robo interno y fraudes.

El ataque de los ciberdelincuentes se convierte de esta forma en la principal causa de fuga de información en las empresas, que solamente el año anterior causaron la exposición de la información (tarjetas de crédito, direcciones, números telefónicos, información financiera, claves y contraseñas, y hasta fechas de cumpleaños) de al menos 552 millones de usuarios.

Con 'Internet de las cosas' los equipos estarían integrados y esto se convertiría en un imán para los hackers. "Algunos investigadores de seguridad han demostrado la existencia de ataques contra televisores inteligentes, equipos médicos y cámaras de seguridad", dice Calvo.

También se han detectado 'hackeos' a monitores de bebés y hasta servicios de transporte público, como el caso de un túnel en Israel donde los piratas tuvieron acceso a los sistemas informáticos -utilizando un fallo de seguridad en las cámaras de vigilancia- y detuvieron el tráfico.

Los especialistas insisten que los hackers han ampliado su alcance más allá de los sistemas convencionales y ahora casi todos los dispositivos conectados a Internet son parte de sus objetivos. La lista incluye ataques a terminales de lectura de tarjetas de crédito, como el caso de Backoff, descubierta recientemente, y el Trojan.Backoff.

Las medidas de protección que deben ser adaptadas por las compañías debe incluir la identificación de la información clave a proteger, el establecimiento de políticas de contraseñas, planes de contingencia ante desastres, encriptación de información confidencial y protección de datos de manera integral, así como la actualización de las soluciones y la preparación del personal.

RSA también recomienda usar soluciones para detectar ataques con rapidez, las cuales se basan en la información que permanecen actualizadas, ante nuevos peligros, aprovechando centenares de fuentes de eventos para responder ante cualquier incidente.

Según Amit Yoran, vicepresidente senior de RCA, se debe pasar de ser los cazados a ser los cazadores.