Los datos actuales indican que el robo de identidades es uno de los objetivos más rentables para los criminales informáticos. Con un precio que ronda los 14 dólares por nombre, una base que contiene los datos de 10.000 empleados, vale aproximadamente 140.000 dólares en el mercado negro. El robo de ordenadores portátiles es el camino de acceso más sencillo a este tipo de información.
Como respuesta a los robos de identidad, las compañías están empezando a utilizar números de identificación de clientes en lugar de los números de seguridad social para identificar a las personas. Los nuevos estándares de identidad como el Open ID ganarán popularidad a medida que las organizaciones intenten minimizar el riesgo de robo de identidad.
Por otra parte, las redes robot, como la “Storm botnet”, serán responsables del crecimiento de infecciones por malware y spam este otoño. Hoy en día, los botnets (redes de computadoras infectadas) más importantes se ponen a disposición de los spammers. El Storm botnet, que incluye más de 85.000 máquinas infectadas por un Troyano, envió cerca del 20% del Spam mundial en 2007. Recientemente los investigadores han descubierto nuevos botnets, aún más nocivos, tales como el MayDay.
Desde otro punto de vista, la seguridad Web se verá amenazada por la limitación en el funcionamiento y en la escalabilidad de la mayoría de los productos de pasarela Web. La mayoría de los productos Web Security Gateway son arquitectónicamente incapaces de escalar para poder responder a las necesidades de la empresa. Por eso, las compañías se encontrarán en una espiral continua de cambio de productos que prometen una protección de red completa a costa del rendimiento.
Como vemos, aún abundan las amenazas de seguridad y algunas pueden ser desastrosas para la infraestructura de TI de una compañía y sus datos corporativos. Por este motivo, es conveniente conocer y estar al día de cuáles son estas amenazas, aprender a reconocer su patrón y formar a todos los miembros del departamento de TI… incluso a los puestos senior. Por supuesto, también es fundamental desplegar todas las herramientas necesarias para proteger los datos.
La mayor parte de las veces, es necesario investigar y buscar fabricantes que no sólo ofrezcan antivirus para el desktop, sino también control de amenazas en la aplicación distribuida, información sobre la navegación Web de los empleados, prevención contra virus enmascarados en sitios Web acreditados, filtrado para bloquear URLs y códigos maliciosos, así como procesos de recuperación y bloqueo para portátiles, entre otras funcionalidades.
Page: 1 2
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…
Liderará una unidad de negocio con la que Kyndryl permite a sus clientes reforzar operaciones…