Aumentan los ciberdelitos en México: Comstor
• Saber defender el sistema con acciones básicas aliadas con herramientas de monitoreo es fundamental para mantener alejados a los criminales de la red.
• 5 mil reclamaciones es la cantidad que la Unidad de Ciberdelincuencia de la SSP de la Ciudad de México recibe todos los años por causa de los ciberataques.
Comstor unidad de negocio de Westcon-Comstor y uno de los principales mayoristas de tecnología Cisco, hace un panorama de los ciberdelitos en México.
5 mil reclamaciones es la cantidad que la Unidad de Ciberdelincuencia de la Secretaría de Seguridad Pública de la Ciudad de México recibe todos los años por causa de los ciberataques. Entre los casos que lideran este índice están el abuso infantil, fraude, robo de datos y robo de identidad. Datos del Informe Global sobre Seguridad de la Información de PwC del 2015, mostraron un crecimiento de más del 30% en los prejuicios financieros ocasionados por violaciones de seguridad, inclusive con las altísimas inversiones en tecnología para ese fin.
La Unidad de Ciberdelincuencia existe desde el año de 2013 y ve el número creciente de las reclamaciones. Mucho se explica por la cantidad de accesos a Internet en México, que también aumentó. De acuerdo con la Asociación Mexicana de Internet (AMIPCI), solamente en el último año hubo un aumento de más de 11 millones de usuarios, lo que significa que son más de 65 millones de personas en el país que tienen algún tipo de acceso a Internet, representado casi 60% de la población.
Los crímenes virtuales ocurren cuando hackers se aprovechan de la vulnerabilidad y la falta de protección en los sistemas accedidos. Los cibercriminales están en la búsqueda de cualquier falla para capturar datos que puedan llegar a ser importantes para la competencia, que puedan secuestrarse y devolverse apenas con el pago de rescates o inclusive con personas físicas que tengan datos bancarios y contraseñas hurtadas.
En México, la primera recomendación de las autoridades en el caso del ataque virtual es que la víctima entre en contacto inmediatamente con la unidad especializada en cibercrimen, pues la información puede desaparecer rápidamente. Los especialistas comienzan el rastreo de información sobre el ataque para ubicar su origen. Cuando las autoridades encuentran informaciones sobre sitios Web fraudulentos, phishing o contenido inadecuado, los especialistas buscan el rastro dejado por el autor del crimen a través de su firma digital.
Invertir en recursos para evitar ataques virtuales empresas y personas preocupadas con sus datos deben invertir en varios recursos para que se refuerce su protección, que van desde la utilización de software y otras tecnologías, hasta la concientización del usuario final sobre la correcta utilización de los datos y accesos al sistema.
En la euforia de la implantación de la nueva tecnología, se puede fácilmente descuidar acciones básicas de seguridad que pueden colocar informaciones en riesgo, como, por ejemplo, la actualización de software, la creación de contraseñas fuertes, el uso de antivirus y otras tecnologías más accesibles para el control y monitoreo de ataques.
Los ciberataques están cada vez más avanzados y los invasores intercalan el uso de técnicas ya conocidas con otras nuevas, que juntas, son capaces de penetrar las estructuras de defensas de las redes. Entre esas técnicas están malware, phishing, denegación de servicio (DDoS), ataques a la vulnerabilidad del sistema operacional y vulnerabilidad de aplicaciones Web.
Buscar proveedores confiables, configurar el control de acceso limitando usuarios que puedan acceder a determinadas informaciones o inclusive ver cuáles máquinas están permitidas para hacer descarga de archivos, aplicaciones y datos, son pasos básicos y fundamentales que deben combinarse con herramientas de tecnología más alta para que la protección sea eficiente.
Además de eso, los profesionales del área de seguridad necesitan armar sus defensas con soluciones que puedan detectar esas amenazas, intentar anticipar soluciones para los puntos más débiles y objetivos de ataques, además de administrar los riesgos para que se eviten violaciones de datos y, sobretodo, planear la estrategia de respuesta, pues el tiempo es determinante para que se minimicen los impactos de un incidente de seguridad.