Informe de McAfee: Aumenta robo de identidad en Internet

Un alarmante aumento del robo de identidad se ha observado durante los últimos dos años, según consigna el informe ?Robos de Identidad?, publicado recientemente por McAfee. En el estudio, Francois Pager, Ingeniero de Investigación de McAfee Avert Labs, presenta un acabado análisis de cómo ha ido evolucionando está práctica con el fin de cometer estafas y delitos a distancia, con datos confidenciales de terceros.

Publicado el 28 Feb 2007

mcafee1

Un alarmante aumento del robo de identidad se ha observado durante los últimos dos años, según consigna el informe “Robos de Identidad”, publicado recientemente por McAfee. En el estudio, Francois Pager, Ingeniero de Investigación de McAfee Avert Labs, presenta un acabado análisis de cómo ha ido evolucionando está práctica con el fin de cometer estafas y delitos a distancia, con datos confidenciales de terceros.

Sólo por citar un ejemplo, Paget señala que la cantidad de capturadores de teclado (código de software malicioso que rastrea la actividad de pulsaciones para capturar contraseñas y otra información privada), ha aumentado en un 250% en dos años (entre el 2004 y 2006). Mientras que el número de alertas de fraude electrónico rastreadas por el Anti-Phishing Working Group, se ha multiplicado en 100 veces en el mismo período.

El estudio revela que el robo de identidad exige un alto precio a las economías nacionales en todo el mundo. De acuerdo con la Comisión Federal de Comercio de Estados Unidos, el costo anual para los consumidores y empresas, sólo en Estados Unidos, alcanza a US$50 mil millones al año. Sin embargo, el porcentaje de reclamos y denuncias de las víctimas se mantiene muy bajo, lo que lleva a concluir la falta de conciencia o advertencia de tales pérdidas.

En este contexto, los principales medios electrónicos que utilizan los ciberdelincuentes para robar datos confidenciales son los sofisticados malwares que aparecen a diario, ya sea en: spam, phishing (fraude electrónico a través de sitios web falsos iguales al original), virus, troyanos, spyware (programas espías), pharming (peligrosa variante del phishing que redirecciona un sitio real a uno igual pero falso), y por empleados deshonestos o desvinculados que filtran información relevante. Las potenciales víctimas son tanto personas como empresas, siendo éstas especialmente vulnerables, no sólo por las debilidades de sus sistemas informáticos, sino también por las conductas de los trabajadores y usuarios de los mismos.

Precauciones:

En el informe el experto de McAfee cita algunos consejos de seguridad útiles para las empresas:

• Prohíba comportamientos que eviten riesgos -como descargar programas, aceptar mensajes indiscriminadamente o responder a e-mails con información personal- a través de normativas de uso de los sistemas y responsabilidades de los usuarios.

• Cree un inventario de hardware y software.

• Mantenga una sola puerta de enlace a Internet con un firewall y un sistema de detección/prevención de intrusiones para detectar y bloquear intercambios de datos sospechosos, como por ejemplo, McAfee Intrushield IPS.

• Instale software de seguridad (antivirus, antispyware, antispam y antitroyanos) en todas las estaciones de trabajo, así como en los servidores conectados a la red. McAfee cuenta con una completa línea de soluciones integrales de seguridad para cada nivel de la red.

• Aplique de forma regular los parches de seguridad oficiales y actualice a diario antivirus, antispyware y antitroyanos en las estaciones de trabajo y los servidores.

• Proteja los dispositivos de copia de seguridad.

• Controle detalladamente las redes inalámbricas de la empresa. Se puede robar un equipo portátil con el simple propósito de conseguir acceso a una red inalámbrica.

• Proteja el entorno donde se encuentran los sistemas informáticos. Limite el acceso físico a los equipos.

• Supervise la movilidad laboral para minimizar los riesgos y consecuencias de un robo o copia.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2