Los países más expuestos a los hackers en América Latina

A medida que crece la conectividad en internet y el auge de los smartphones (teléfonos inteligentes), aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la empresa rusa de seguridad informáticaKaspersky Lab. “El 41,6% de los usuarios ha sido víctima de códigos maliciosos”, advirtió.

El especialista explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315.000 objetos maliciosos al día. De este total, añadió, el 6,2% son malware o software malignos cuyo fin es atacar usuarios bancarios.

“En 2013, el número de usuarios atacados por malwares financieros alcanzó los 3.800.000, para un incremento anual del 18,6%”, agregó.

Dentro de este escenario, Brasil es el país más expuesto a los crímenes cibernéticos al haber sido víctima en 2013 de entre el 33 y el 43% de los ataques en la región, sostuvo el experto.

Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 y 36% de los ataques en la red, añadió Bestuzhev durante la cuarta Cumbre Latinoamericana de Analistas de Seguridad organizada por Kaspersky y que se realizó en la ciudad colombiana de Cartagena.

Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, añadió el especialista tecnológico.

Los brasileños no solo encabezan el ranking de naciones más atacadas por los ciberdelincuentes, sino que según la empresa rusa además son el país más afectado del mundo por los ataques de“troyanos”, un malware que brinda acceso remoto de un equipo infectado al de un atacante.

Atacados y… atacantes

“Brasil, junto con México y Perú, también lidera el desarrollo de este software malicioso que roba datos bancarios de los usuarios” en Latinoamérica, dijo Fabio Assolini, analista senior de seguridad de Kaspersky.

Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente de países de la antigua Unión Soviética, por lo cual los “troyanos latinoamericanos evolucionan rápidamente. Latinoamérica es fácil de atacar, porque hayimpunidad”.

Brasil tuvo en 2013 un promedio anual de ataques de troyanos de 553.361; seguido de México, con 268.211, y Perú, con 109.015, aseveró el especialista.

Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o dispositivos móviles tienen fines lucrativos, desdeextorsiones hasta desestabilizaciones empresariales.

De acuerdo con Bestuzhev, detrás de estas ofensivas están hackers, fuerzas de inteligencia estatales y empresas que establecen lazos con los criminales para aprovecharse de sus conocimientos.

Actualmente, según los expertos, los hackers apuestan a robar información almacenada encelulares o tabletas. Los sistemas operativos Android sufren el 98% de los ataques debido a su alto número de usuarios, destacó el experto en sistemas informáticos.

Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes privadas virtuales (VPN) y la herramientas de cifrado pueden garantizar la seguridad, información y privacidad de los usuarios.

Anuncios

CISSP Domains

cropped-cissp.jpg

The CISSP domains are drawn from various information security topics within the (ISC)² CBK. The CISSP CBK consists of the following ten domains:

  • Access Control –acollectionofmechanismsthatwork togethertocreatesecurityarchitecturetoprotecttheassetsof theinformationsystem.
    • Concepts/methodologies/techniques
    • Effectiveness
    • Attacks
  • Telecommunications and Network Security –discusses network structures,transmissionmethods,transportformatsandsecurity measuresused toprovideavailability, integrityandconfidentiality.
    • Network architecture and design
    • Communication channels
    • Network components
    • Network attacks
  • Information Security Governance and Risk Management –theidentificationofanorganization’sinformation assetsand thedevelopment, documentationandimplementationofpolicies, standards, proceduresand guidelines.
    • Security governance and policy
    • Information classification/ownership
    • Contractual agreements and procurement processes
    • Risk management concepts
    • Personnel security
    • Security education, training and awareness
    • Certification and accreditation
  • Software Development Security –refersto thecontrolsthat areincluded within systemsandapplications softwareand the steps used intheirdevelopment.
    • Systems development life cycle (SDLC)
    • Application environment and security controls
    • Effectiveness of application security
  • Cryptography –theprinciples,means and methods ofdisguising informationtoensureitsintegrity,confidentialityandauthenticity.
    • Encryption concepts
    • Digital signatures
    • Cryptanalytic attacks
    • Public Key Infrastructure (PKI)
    • Information hiding alternatives
  • Security Architecture and Design –containstheconcepts, principles, structuresandstandardsused to design,implement, monitor,andsecure, operating systems, equipment, networks, applications,and thosecontrolsused toenforce variouslevels ofconfidentiality, integrityandavailability.
    • Fundamental concepts of security models
    • Capabilities of information systems (e.g. memory protection, virtualization)
    • Countermeasure principles
    • Vulnerabilities and threats (e.g. cloud computing, aggregation, data flow control)
  •  Operations Security –used toidentifythecontrolsoverhardware,media and theoperatorswithaccess privilegesto any of these resources.
    • Resource protection
    • Incident response
    • Attack prevention and response
    • Patch and vulnerability management
  •  Business Continuity and Disaster Recovery Planning –addressesthepreservationof thebusinessin the face ofmajor disruptionstonormalbusinessoperations.
    • Business impact analysis
    • Recovery strategy
    • Disaster recovery process
    • Provide training
  • Legal, Regulations, Investigations and Compliance –addresses computer crimelaws andregulations;theinvestigative measuresandtechniqueswhich can be used todetermineif acrimehas beencommittedand methods togatherevidence.
  • Physical (Environmental) Security –addressesthethreats, vulnerabilitiesandcountermeasuresthat can beutilizedtophysically protectanenterprise’s resourcesandsensitiveinformation.
    • Site/facility design considerations
    • Perimeter security
    • Internal security
    • Facilities security

The CISSP candidate must have at least 5 years of experience in two or more of the above domains.