• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

La nueva era de las “Mega Fugas de Datos” revela mayores ganancias y un cambio en la conducta de los cibercriminales

Gadgerss Por Gadgerss
9 abril, 2014
En Noticias
0 0
0
La nueva era de las “Mega Fugas de Datos” revela mayores ganancias y un cambio en la conducta de los cibercriminales
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

El Informe de Symantec revela que el número de mega fugas de datos pasó de 1 en 2012 a 8 en 2013, dejando expuestas 552 millones de identidades.

ISTR

Los cibercriminales permanecieron en la sombra durante los diez primeros meses del 2013, pero hacia el final del año desencadenaron la serie de ciberataques más dañina de la historia. De acuerdo con el más reciente Informe sobre Amenazas a la Seguridad en Internet de Symantec (ISTR, por sus siglas en inglés), se ha generado un cambio importante en el comportamiento de los delincuentes cibernéticos, quienes -en lugar de realizar ataques rápidos con menores recompensas- ahora planean sus acciones durante meses antes de asestar sus grandes golpes.

“Una mega violación de datos puede representar lo equivalente a 50 ataques pequeños”, aseguró Kevin Haley, director de Symantec Security Response. “Mientras que el nivel de sofisticación sigue aumentando entre los atacantes, algo sorprendente es que en el último año fueron mucho más pacientes y esperaron para atacar con el fin de obtener una mayor y mejor recompensa”, agregó.

En 2013 hubo un incremento de 62% en el número de fugas de datos a nivel mundial en comparación con el año anterior, lo que generó que más de 552 millones de identidades quedaran expuestas. Ello confirma que el cibercrimen sigue siendo un riesgo real y una amenaza dañina, tanto para los consumidores finales como para las empresas.

“Los incidentes de seguridad bien administrados, pueden fortalecer la percepción de los clientes sobre una empresa; pero los mal manejados pueden ser devastadores”, comentó Ed Ferrara, vicepresidente y analista principal de Forrester Research. “Si los clientes pierden la confianza en una empresa debido a cómo maneja la información y privacidad de sus clientes, probablemente se llevarán su negocio a otro lado”[1], sostiene el ejecutivo.

Mejor Defensiva que Ofensiva

El tamaño y el alcance de las fugas está creciendo fuertemente, poniendo la confianza y la reputación de las compañías en riesgo y comprometiendo cada vez más la información personal de los consumidores, como números de tarjetas de crédito y registros médicos, hasta contraseñas y cuentas de banco.

Cada una de las ocho principales fugas de datos ocurridas en 2013 generó la pérdida de decenas de millones de registros de datos. En comparación, en 2012 sólo hubo una fuga de información que alcanzó ese nivel de impacto.

“Nada genera tanto éxito como el éxito mismo, especialmente si eres un cibercriminal”, dijo Haley. “El potencial de obtener grandes recompensas a cambio de un ataque exitoso significa que los ataques a gran escala llegaron para quedarse y por ello las organizaciones necesitan reevaluar, repensar y, posiblemente, rehacer su postura de seguridad, sin importar su tamaño”, agrega.

Los ataques dirigidos se incrementaron 91 por ciento el año pasado y, en promedio, duraron tres veces más en comparación con lo registrado en 2012. Quienes se desempeñan como asistentes personales y aquellos que trabajan en áreas como relaciones públicas fueron blanco constante de ataques cibernéticos, ya que los cibercriminales los tuvieron en la mira como un primer paso para llegar a objetivos de un perfil más alto, como celebridades o altos ejecutivos.

Panorama – América Latina

Brasil es el país de América Latina que registró mayor actividad maliciosa en Internet durante el año 2013, al ubicarse en la octava posición del ranking mundial y encabezar la lista de América Latina. Esta métrica considera aspectos como spam, phishing, códigos maliciosos, entre otros. A nivel regional, el top cinco después de Brasil estuvo conformado por Argentina, Perú, México y Chile, en ese orden. Cabe mencionar que tanto Perú como Argentina estuvieron ubicados entre los 12 primeros países a nivel mundial que más spam (correos no deseados) generaron el año pasado.

Cómo Mantenerse Protegido

Mientras que el gran flujo de información que circula en dispositivos inteligentes, aplicaciones y otros servicios en línea es algo tentador para los cibercriminales, hay medidas que las empresas y los consumidores pueden tomar para protegerse mejor a sí mismos, ya sea de una fuga de datos, un ataque dirigido, un mensaje fraudulento o el “spam” común. A continuación, algunas de las recomendaciones de Symantec:

Para empresas:

  • Conocer los datos. El foco de la protección debe estar en la información, no en el dispositivo o el centro de datos. Se debe saber dónde se almacena la información confidencial y por dónde circula para identificar las mejores políticas y procedimientos necesarios para protegerla.
  • Educar al equipo. Comparte con tus colaboradores información y recomendaciones sobre protección de datos, en especial sobre políticas y procedimientos existentes para proteger la información confidencial en dispositivos personales y corporativos.
  • Implementar medidas de seguridad sólidas. Es importante fortalecer la seguridad de la infraestructura de TI con prevención de pérdida de datos, seguridad de redes y punto final, cifrado, autenticación e, incluso, cuestiones defensivas como las tecnologías basadas en reputación.

Para consumidores finales:

  • Utiliza tus conocimientos de seguridad y tecnología. Las contraseñas son la llave para entrar a tu reino. Utiliza un software de administración de contraseñas para crear claves seguras y únicas en cada uno de los sitios que visitas y para mantener tus dispositivos, incluyendo Smartphone, actualizados con el último software de seguridad.
  • Siempre alerta. Revisa con frecuencia los movimientos de tu cuenta bancaria y tarjetas de crédito en busca de irregularidades. Ten cuidado con los correos electrónicos no deseados o sospechosos y desconfía de ofertas en línea que parecen muy buenas para ser verdad, porque pueden poner tu información en riesgo.
  • Conoce con quién te relacionas. Conoce las políticas de las tiendas y servicios en línea que soliciten tu información bancaria o personal. Si tienes que compartir algún dato, es mejor ir directamente al sitio oficial de la compañía, en lugar de hacer clic en un vínculo dentro de un mensaje.

Más información sobre este tema y los detalles del nuevo Informe sobre Amenazas a la Seguridad en Internet pueden consultarse en el sitio: www.symantec.com/la/istr

También te puede interesar

ESET: 10 razones por las que tu bandeja de entrada está llena de spam o estafas

Más de 13 000 dispositivos Android infectados con ‘Keenadu’, un malware que puede venir preinstalado desde fábrica

Kaspersky alerta sobre datos olvidados que pueden convertirse en puerta de entrada para ataques

Samsung: Próximamente una nueva capa de privacidad

Los malware qué más atacaron a teléfonos Android en 2025

Falsa guía de ChatGPT instala malware en Mac y permite a atacantes acceder a la información del usuario

http://www.youtube.com/watch?v=oR4DhvZoaeU

Recursos Adicionales:
  • Sitio Web del ISTR (en español)
  • Comunicado de prensa (en español)
  • Infografía: (en español)
  • Resumen Ejecutivo:(PDF en español)
  • Video: Hallazgos principales del ISTR v19 (en español)

Acerca de Symantec

Symantec Corporation (NASDAQ: SYMC) es una compañía experta en protección de información que ayuda a que personas, empresas y gobiernos puedan aprovechar libremente las oportunidades que les brinda la tecnología, en cualquier momento y lugar. Fundada en abril de 1982, Symantec es una compañía incluida en la lista Fortune 500 y tiene una de las mayores redes de inteligencia de datos del mundo. Proporciona soluciones líderes de seguridad, respaldo y disponibilidad que protegen la información en cualquier lugar en que esté almacenada, sea consultada y/o compartida. Symantec cuenta con más de 20,000 empleados en más de 50 países. El noventa y nueve por ciento de las empresas en la lista Fortune 500 son clientes de Symantec. En el año fiscal 2013, registró ingresos por US$6,900 millones de dólares. Para más información visite  www.symantec.com/la

Fuente: Nota de prensa de Symantec

Relacionado

En este artículo: ataquesmalwareSeguridadspamvirus
CompartirTweetCompartirEnviarEnviar
Post Previo

China aprueba la compra de la división de teléfonos de Nokia por Microsoft

Siguiente Post

Perú: Movistar otorga descuento para la compra de equipos nuevos a cambio de que dejes tu antiguo celular

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio
Noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

Por Gadgerss
5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
Noticias

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Por Gadgerss
5 marzo, 2026
MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
Noticias

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

Por Gadgerss
5 marzo, 2026
Siguiente Post

Perú: Movistar otorga descuento para la compra de equipos nuevos a cambio de que dejes tu antiguo celular

Habrá internet inalámbrico gratuito en el Circuito Mágico del Agua

Habrá internet inalámbrico gratuito en el Circuito Mágico del Agua

Leslie Shaw reta a gamers profesionales a un duelo de diversión

Leslie Shaw reta a gamers profesionales a un duelo de diversión

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.