Ir al contenido principal

Sólo el 46 % de incidentes de ciberseguridad se debe a programas maliciosos



Sólo el 46 por ciento de los incidentes de ciberseguridad del mundo son consecuencia de la infección por programas maliciosos (”malware”): la mayoría de las brechas de seguridad se deben a un comportamiento imprudente de los usuarios, que usan contraseñas débiles y no actualizan sus equipos.

Así lo aseguró este miércoles la compañía tecnológica estadounidense Microsoft en una rueda de prensa en Madrid en la que ha hecho públicos sus datos sobre la seguridad en internet y el cibercrimen, un ámbito que no deja de crecer y que ve cómo cada día se crean más de un millón de nuevos elementos de código malicioso.

“No podemos combatir solos, las empresas tenemos que unirnos y colaborar contra el cibercrimen, ya que sólo así podremos hacer frente a un peligro que pone en riesgo a los usuarios de todo el mundo”, afirmó el director de Tecnología de Microsoft Iberia, Héctor Sánchez Montenegro.

El año pasado, como consecuencia de los ataques cibernéticos, dos mil millones de datos de internautas quedaron expuestos y se destruyeron tres billones de dólares de valor de mercado, según la firma tecnológica.

Pese a la existencia de una gran variedad de programas maliciosos, el comportamiento imprudente de los usuarios en la red sigue siendo el principal filón que los piratas informáticos usan para realizar sus acciones.

“El 99,9 por ciento de las vulnerabilidades explotadas por los piratas ya han sido corregidas por parches de seguridad, pero falta que todos los usuarios mantengan los equipos actualizados”, apuntó Sánchez.

Entre los datos mostrados destaca que el 23 % de los trabajadores de las empresas pican ante mensajes de “phishing” (en los que los piratas suplantan la identidad de alguna corporación), y de ellos, el 11 % acaba ejecutando el archivo malicioso adjunto en el correo.

Pese a su conocimiento, actualmente sólo el 54 por ciento de las empresas ofrece cursos de formación a sus empleados sobre ciberseguridad.

La inseguridad en la red ha aumentado tanto en los últimos años que ha alcanzado el estatus de “riesgo de primer nivel”, según el Foro Económico Mundial, que eleva la peligrosidad de las ciberamenazas al nivel de cuestiones como la escasez de agua.

El director de ciberseguridad de Price Waterhouse Cooper, Cesar Tascone, quiso recordar que “no sólo las empresas tecnológicas son susceptibles de correr estos riesgos”, ya que todas las empresas pueden ser víctimas de un ataque informático.

Fuente: https://www.diariolibre.com/ciencia-y-tecnologia/tecnologia/solo-el-46-de-incidentes-de-ciberseguridad-se-debe-a-programas-maliciosos-CC6756073?utm_content=buffer5ce0e&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer

Comentarios

Entradas más populares de este blog

Las aplicaciones educativas que deben tener tus hijos

Desde la década de los años 80, el mundo le ha dado la bienvenida a la nueva generación de niños llamados “Los millennials”, esos que desde pequeños manejan a la perfección los teléfonos celulares y los que sorprenden con su ‘‘habilidades digitales’’. Estos niños naturalmente nacen inmersos en la tecnología, lo que obliga a los padres a enseñarles su buen uso. Contactamos a la educadora Rosario Ramírez, quien nos explicó que el uso de la tecnología es una competencia necesaria para la vida y la educación en el siglo XXI. Por lo tanto, la tecnología, según su punto de vista, es como un eje transversal que ayuda a desarrollar competencias del siglo XXI, tales como: ‘‘la metacognición’’, o sea, la capacidad de aprender cosas nuevas y crear nuevos contenidos y conocimientos. Esta permite la innovación y es una herramienta que hace eficiente la comunicación, la colaboración y el trabajo en equipo. Además, de que desarrollen la capacidad de pensamiento crítico al aprender a eval

Disponible Fedora 29, primera versión ‘modular’ de la distribución comunitaria de Red Hat

Se acaba de anunciar el lanzamiento de  Fedora 29 , la nueva versión de la distribución comunitaria de Red Hat y “la mejor hasta la fecha” en palabras de Matthew Miller, líder del proyecto. Cuenta Miller que estaban pensando en darle una semana más de margen, no porque hubiese algún problema grave -los retrasos en los lanzamientos de Fedora han sido una constante a lo largo de su historia-, sino para que coincidiese con el  decimoquinto aniversario del lanzamiento de Fedora Core , el origen de la distribución allá cuando Red Hat Linux se reconvirtió en Red Hat Enterprise Linux, dejando a Fedora el papel comunitario y de implementación de nuevas tecnologías. “ Pero, ¿por qué hacer esperar a todo el mundo? “, sentencia. Dicho y hecho, Fedora 29 ya está aquí y viene fuerte, con el kernel  Linux 4.18  y  GNOME 3.30  al frente de su edición Workstation, que como no podía ser de otra manera pone a Wayland por delante, aunque con X.Org Server 1.20 para quien lo necesite. Por lo d

Cómo se elabora un modelo Canvas

Hay muchas formas de explicar cómo diseñar un modelo de negocio, “pero The Business Model Canvas , creado por Alexander Osterwalder (http://alexosterwalder.com) , permite, de forma gráfica, explicarlo de manera muy sencilla”, recomienda Megías. Como explica Osterwalder en el libro Generación de modelos de negocio (www.businessmodelgeneration.com), de Ediciones Deusto (Grupo Planeta), “la mejor manera de describir un modelo de negocio es dividirlo en nueve módulos básicos que reflejen la lógica que sigue una empresa para conseguir ingresos. Estos nueve módulos cubren las cuatro áreas principales de un negocio: clientes, oferta, infraestructuras y viabilidad económica”. Lo que viene a decir The Model Canvas , sostiene el consultor Javier Megías , es que “tienes una propuesta de valor, que es lo que te hace especial en el mercado –y que está colocada en el centro del lienzo (ver la distribución en el gráfico)–. Tu propuesta de valor la tienes que llevar a una serie de clientes (que es