Guadalajara, Jalisco

Viernes, 25 de Julio de 2014

Actualizado: Hoy 00:14 hrs

17°

Vulnerabilidad tecnológica, oportunidad para cibercriminales

Síguenos en:

Cada vez los cibercriminales se apropian más de la tecnología para cometer ilícitos. ARCHIVO

  • Llaman a usuarios de la web a tener cuidado con datos personales
  • Las nuevas tecnologías ha dado oportunidad a que los criminales prosperen, pues han logrado evolucionar sus ciber-ataques

CIUDAD DE MÉXICO (18/FEB/2014).- En 2013, la brecha de seguridad, los cibercriminales y los ataques organizados hicieron casi imposible proteger la privacidad de los datos personales y financieros, reveló un estudio Trend Micro Incorporated.
 
En su reporte anual de amenazas 2013, la empresa señala que la nueva tecnología ha dado oportunidad a que los criminales prosperen, pues han logrado evolucionar sus ciber-ataques, poniendo en peligro a los negocios, incluyendo a bancos, tiendas en línea y personas.
 
Refiere que de acuerdo con la investigación, en 2013 se reportaron brechas importantes de seguridad, toda vez que hubo un crecimiento en el malware y amenazas para dispositivos móviles que tuvieron un impacto en la gente de todos los estilos de vida alrededor del mundo.
 
Destaca que según el estudio "Sacando partido a la Información Digital", entre los principales descubrimientos en 2013 estuvieron las amenazas financieras, como el malware de la banca en línea dirigida a las finanzas de las víctimas, la cual se intensificó a escala global.
 
Además de las vulnerabilidades móviles, donde destacaron las amenazas creadas para la PC, las cuales pasaron a las plataformas móviles. "Se identificaron más de 1.4 millones de aplicaciones maliciosas y de alto riesgo para Android y Apple no fue la excepción".
 
Trend Micro detalla que a través de las redes sociales y de las cuentas de "nubes personales", la privacidad personal se convirtió en un problema recurrente cuando surgieron ataques de phishing agresivos que comprometieron la información personal bajo la apariencia de lanzamientos de nuevos productos populares, como PS y Xbox One.  
 
En 2013, subraya se observó una mayor conciencia respecto a las versiones no soportadas de Java y Windows XP, que plantearán un amplio desafío a la seguridad.
 
Por ello, agrega, ahora más que nunca los consumidores y las corporaciones deben ser cuidadosos para entender sus vulnerabilidades, y saber lo que debe hacerse desde la perspectiva de la seguridad para proteger mejor los datos personales y evitar que su privacidad sea comprometida.
 

CRÉDITOS:

NTX / JRUG
Feb-18 16:19 hrs
:: Multimedia FotogaleríaVideo
IzquierdaDerecha
A 45 años de los primeros pasos en la Luna

A 45 años de los primeros pasos en la Luna

Campus Party concluye actividades

Campus Party concluye actividades

El software de Google se expande a relojes y automóviles

El software de Google se expande a relojes y automóviles

Arranca Campus Party México

Arranca Campus Party México

La Expo se prepara para Campus Party

La Expo se prepara para Campus Party

Innovación tecnológica en la Feria del Juguete de Tokio

Innovación tecnológica en la Feria del Juguete de Tokio

Los mejores videojuegos de la feria E3 2014

Los mejores videojuegos de la feria E3 2014

Celebran el Día Mundial del Medio Ambiente abrazando árboles

Celebran el Día Mundial del Medio Ambiente abrazando árboles

Apple arranca conferencia anual de creadores

Apple arranca conferencia anual de creadores

Inauguran espectacular acuario en Ciudad de México

Inauguran espectacular acuario en Ciudad de México

Cohete ruso despega hacia la Estación Espacial Internacional

Cohete ruso despega hacia la Estación Espacial Internacional

Hallan fósiles de dinosaurio de cien toneladas

Hallan fósiles de dinosaurio de cien toneladas

Exhiben avances de impresiones 3D

Exhiben avances de impresiones 3D

Comparten selfies por día de la Tierra

Comparten selfies por día de la Tierra

Imágenes para celebrar el Día de la Tierra

Imágenes para celebrar el Día de la Tierra

La evolución del Game Boy

La evolución del Game Boy

Vistas desde el espacio

Vistas desde el espacio

Canes reciben trato de reyes

Canes reciben trato de reyes

Tapatíos, testigos del eclipse lunar

Tapatíos, testigos del eclipse lunar

El eclipse lunar en América

El eclipse lunar en América

IzquierdaDerecha
Ballenas sorprenden a pareja de turistas

Ballenas sorprenden a pareja de turistas

Un globo que no estalla

Un globo que no estalla

Nueva tableta de HP sirve como teléfono

Nueva tableta de HP sirve como teléfono

Analizan pérdida de peso en pacientes con cáncer

Analizan pérdida de peso en pacientes con cáncer

Empresa latina crea videojuegos para PlayStation

Empresa latina crea videojuegos para PlayStation

Cocinas y espejos que hablan, futuro próximo en Tokio

Cocinas y espejos que hablan, futuro próximo en Tokio

Consejos para hacer una buena app

Consejos para hacer una buena app

Primer pingüinario de México está en Veracruz

Primer pingüinario de México está en Veracruz

Guillermo Careaga, un doctor que llega al corazón

Guillermo Careaga, un doctor que llega al corazón

Robot que limpia el hogar

Robot que limpia el hogar

Tecnología Android estará en todo

Tecnología Android estará en todo

Aumenta población de tiburones blancos en California

Aumenta población de tiburones blancos en California

Encuentran falla en WhatsApp que permite suplantar identidad

Encuentran falla en WhatsApp que permite suplantar identidad

Cómo funcionan las impresoras 3D

Cómo funcionan las impresoras 3D

Desaparece una moneda con agua

Desaparece una moneda con agua

El Mundial rompe récords en la web

El Mundial rompe récords en la web

Malos hábitos, principal causa de acidez estomacal

Malos hábitos, principal causa de acidez estomacal

El agua se eleva con sencillo experimento

El agua se eleva con sencillo experimento

Toq, el reloj inteligente con carga inalámbrica

Toq, el reloj inteligente con carga inalámbrica

Tuit de aerolínea holandesa molesta a mexicanos

Tuit de aerolínea holandesa molesta a mexicanos

Pregunta de Tecnología

¿Consideras que las medidas de seguridad de Instagram son adecuadas?