Lo Viejo, lo Nuevo y el Futuro: Informe de Amenazas de Septiembre de McAfee Labs

Conforme la tecnología hace que nuestras vidas sean cada vez más convenientes, podemos confiar más en ella. La utilizamos constantemente, incluso entregando nuestra información personal a aplicaciones y servicios.

Pero los ciberdelincuentes saben eso, de hecho, cuentan con ello. El Informe de Amenazas de McAfee Labs de Septiembre de 2016, revela que los estafadores están yendo contra las personas, atacando sus datos más que nunca. Se ha vuelto más fácil para ellos robar esta información, y el reporte incluso afirma que “los datos personales sobre clientes o empleados ahora conforma la mayoría de las violaciones denunciadas, siendo que la de pagos está en un lejano tercer lugar”.

Pero ¿por qué sucede eso? ¿No deberían brindarnos más seguridad los avances tecnológicos? A decir verdad, los nuevos vehículos para compartir datos personales también pueden ser una cueva con tesoros para los delincuentes.

Estamos en una época en que los celulares, las plataformas de intercambio en la nube y los medios sociales, son la norma. Eso es en gran parte el motivo por el que los datos personales se han convertido en un gran blanco. Pero es importante recordar que la nueva tecnología invita a amenazas, al igual que la antigua. Todo tiene que ver con la facilidad de acceso: cuando los atacantes detectan un sistema de ciberseguridad (antiguo o nuevo) con defectos, son atraídos.

Uno de los nuevos blancos de los ciberdelincuentes, créalo o no, fueron los historiales médicos. El software de los hospitales es más obsoleto de lo que se imagina. Pero los maleantes van más a profundidad que los consumidores, y se han aprovechado de las debilidades, especialmente durante el último año. Este año, los hospitales han crecido hasta llegar a ser un gran objetivo para el ransomware, siendo que un ciberdelincuente incluso ganó $121 millones de dólares con un puñado de campañas contra hospitales.

Este aumento de los ataques de ransomware sobre el sector del cuidado de la salud no es casualidad. Se debe a las infraestructuras obsoletas que son necesarias para ser operacional en todo momento. Estos sistemas, que luchan para integrar nuevas tecnologías de ciberseguridad con sistemas obsoletos, son tiros al blanco.

Debido a que los hospitales contienen depósitos de datos personalizados, muchos ladrones también van directamente a atacar a los consumidores. La edad no es el único factor; las nuevas tecnologías también están siendo explotadas. Tomemos el uso de medios sociales como ejemplo. Proporciona a los ladrones una nueva fuente para dirigir y mejorar los ataques de phishing.

Otras plataformas nuevas, como las tecnologías de computación en nube, también son más difíciles de proteger empleando métodos antiguos. Debido a que las personas gastan más tiempo en dispositivos móviles, los estafadores están capitalizando ese espacio también. Tan sólo durante el segundo trimestre de este 2016, el número de malware móvil nuevo fue el más alto jamás registrado, con dos millones de muestras.

La moraleja de la historia es la siguiente: los datos personales están siendo cazados. Los ladrones están encontrando brechas en la seguridad, tanto en tecnologías nuevas como en antiguas, para extraer lo más privado de la información.

Pero por suerte, existen soluciones, la seguridad también está pensando en el futuro. La industria está constantemente en busca de formas innovadoras de mantener la seguridad de las personas. Como el último Informe de Amenazas de McAfee Labs indica, la cantidad de dispositivos conectados a Internet, y el volumen de datos, aumentan cada año. Esto permite que los análisis se conviertan lentamente en el abordaje principal para interrumpir los ataques entrantes. Desde ciencia de datos hasta aprendizaje de máquina, podemos esperar más soluciones de seguridad de tecnología de punta día tras día.

De hecho, ya iniciamos. Con el lanzamiento de McAfee Next Generation Anti-Malware Engine, la piedra angular de nuestra nueva línea de seguridad para el consumidor, estamos utilizando el análisis de comportamiento y el aprendizaje de máquina para detectar mejor las amenazas. Esta nueva solución, junto con nuestras actualizaciones de otros productos, asegura que sus dispositivos móviles, conectados a la nube y de tecnología portátil, permanezcan seguros.

Mientras tanto, para brindar seguridad a sus datos personales, aquí le presentamos algunos consejos para protegerse:

Es hora de una actualización. No deje que sus propios registros sean obsoletos. Es fundamental que evite tener software viejo y vulnerable. Actualice los sistemas operativos de sus dispositivos para que tengan las últimas versiones. Muy frecuentemente las actualizaciones de software vienen con actualización de seguridad.

Tenga en mente la seguridad cuando compre nueva tecnología o acceda a un sitio Web. Haga una búsqueda rápida en Google de un producto antes de llevárselo a casa, y asegúrese de que la evaluación de su seguridad sea buena. También verifique con qué configuraciones de seguridad cuenta. Si duda sobre si un sitio Web es vulnerable, puede utilizar la aplicación True Key para iniciar sesión de manera segura.

Haga copia de seguridad de todo y esté listo para la remoción. Cuando se presentan violaciones, es necesario un control de daños. Tener la información de sus cuentas puede ayudarle a comunicarse con los equipos responsables de la seguridad. Así que mantenga copias en una unidad de disco duro externo. De esa manera si se presenta una violación, no perderá todo. Y si se despliega malware, nuestros nuevos productos Virus Protection Pledge garantizan una remoción de virus definitiva.

Y desde luego, manténgase a la delantera de las últimas amenazas para la seguridad móvil y de consumidores siguiéndonos, consultado @McAfee en Twitter, y dándonos un “Me gusta” en Facebook.

FacebookLinkedInTwitterEmailCopy Link

Mantente al día

Síguenos para mantenerte al día de las novedades de McAfee y estar al tanto de las amenazas de seguridad más recientes para particulares y dispositivos móviles.

FacebookTwitterInstagramLinkedINYouTubeRSS

Más artículos de Seguridad en Internet

Back to top