miércoles, 18 de mayo de 2016

¿Qué hay detrás de las nuevas amenazas informáticas?

Hace algunos años los hackers buscaban dejar huella, hacerse visibles, sencillamente presumir su poder y conocimientos. Posiblemente dañaban la PC o Servidor, el equipo podía quedar inservible, el usuario perdía su información pero podía no pasar de allí.

En la actualidad, la nueva generación de amenazas informáticas ha sido denominada por los expertos en el área como Amenazas Persistentes Avanzadas (APT). Estos ataques tienen un solo fin: obtener beneficio económico. Generalmente los hackers trabajan en grupos o sociedades donde cubren turnos, se especializan por áreas específicas, hacen inversiones en equipos y conocimiento y otras funciones propias de cualquier organización. Sus ataques son ejecutados de manera muy cuidadosa, incluso se han visto caso en que permanecen extrayendo información de PC´s y Servidores por períodos de tiempo indefinidos, mientras que el afectado no nota nada y sigue ejecutando todas sus tareas laborales, financieras, datos personales, etc.

Las Amenazas Persistentes Avanzadas trabajan con metodología avanzada, no dejan nada al azar y logran burlar los radares de detección de amenazas, por lo que resultan un verdadero dolor de cabeza tanto para los grandes desarrolladores de software de seguridad, como para los departamentos tecnológicos y encargados de seguridad informática.

Las infraestructuras actuales de tecnología son más complejas, por lo que las soluciones de seguridad deben monitorear integralmente y no por secciones. Las organizaciones en general deben buscar asesores en áreas de seguridad que tengan la capacidad de enfrentar los riesgos que pueden presentarse, más aún en ciertos tipos de negocio donde se expone la información de clientes.

La otra recomendación que hacen los expertos es educar a los usuarios en materia de prevención y de las vulnerabilidades a los que esta expuesto, así como una inducción para que conozca las herramientas de seguridad que tienen a su disposición, para que sirven y cómo usarlas (sobre todo en sus dispositivos móviles) para no poner en riesgo el patrimonio de la organización para la cual labora.


Redactado con información de AméricaEconomía.com


No hay comentarios:

Publicar un comentario