Inicio Tecnología. Ataques informáticos ahora son con fines de lucro

Ataques informáticos ahora son con fines de lucro

El proveedor de antivirus empresarial IronPort informó que los objetivos y las formas de operar de los creadores de ataques en internet han dejado de buscar sólo el reconocimiento público para enfocarse a perseguir fines de lucro y evitar ser identificados

Las motivaciones y formas de operar en los ataques informáticos han evolucionado de tal forma que los fabricantes y operadores de soluciones de seguridad empresarial deben pensar en capacidades de respuesta permanentes.

De acuerdo con información del proveedor de antivirus empresarial IronPort, los objetivos y las formas de operar de los creadores de ataques en internet han dejado de buscar sólo el reconocimiento público para enfocarse a perseguir fines de lucro y evitar ser identificados.

“A pesar de que este tipo de ataques informáticos tienen lugar desde hace años, las motivaciones son muy diferentes a las de antaño y a la vez más perniciosas y difíciles de contrarrestar”, señala.

Los ataques maliciosos o de malware como spam, virus, spyware, phishing, robo de directorios o caballos de troya, solían ser masivos y estaban destinados a provocar el máximo de desperfectos en el mayor número de redes posibles, refiere.

Sin embargo, “ahora los ataques están dirigidos a una sola empresa y se busca robar el secreto de fabricación de un producto o penetrar en una red muy concreta”.

Recomienda que para hacer frente a esas amenazas y a las nuevas motivaciones de los piratas, las empresas deben establecer soluciones adaptadas a la Internet moderna.

Refiere que de acuerdo con un estudio aplicado en 2006, las estafas de acciones de la bolsa de valores o stock scams aumentaron de 10 a 30 por ciento.

Para combatir esas sofisticadas amenazas, los oficiales de seguridad empresarial necesitan evaluar soluciones que contengan fuertes capacidades de correo electrónico y web.

Un appliance de correo electrónico y un gateway de seguridad web que trabajen juntos y compartan una base de datos común acerca de las amenazas es la mejor manera de defenderse contra una nueva y sofisticada generación de amenazas de Internet, concluye.

Fuente: El Economista, México