Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La informacion mas relevante de la actuaidad al momento
Actualizado hace 0 minutos
Valgan verdades
Policía intentó llevarse documentación de Eficcop: ¿Intento de obstrucción?
EP 178 • 03:17
Informes RPP
#SiempreAlerta | Wangiri, la estafa de la llamada perdida
EP 1116 • 05:24
El poder en tus manos
EP69 | INFORME | ¿Exsentenciados por terrorismo, homicidio y delitos graves pueden ser rehabilitados para participar en política?
EP 69 • 03:15

Robos informáticos a través de e-mails

Tenga cuidado cuando le invitan a visitar páginas webs, ver videos o descargar música

 

Internet es casi una herramienta imprescindible en nuestros tiempos, pero así como es tan necesaria, puede ser también una amenaza. Las empresas sin duda son las más afectadas con el llamado riesgo informático, pues los hackers están en cada rincón de la red.

 

Dante Passalacqua, vicepresidente de Glotal Crossing Perú, afirma que hoy es más fácil robar información atacando la red de una empresa, pues en Internet se pueden descargar programas para atacar a una organización enviando un simple correo electrónico. De esta manera, un solo clic le puede causar grandes pérdidas.

 

Este mail normalmente va a usar otra forma de ataque llamada "phising", que consiste en capturar datos de la víctima. Por ejemplo, se averiguan que una persona es aficionada al fútbol, y le envían una link  para ver una noticia sobre el tema. Al dar clic, lo llevará a un sitio web falso controlado por el hacker.

 

A partir de este momento el atacante tiene control sobre la PC de la víctima, y acceso a toda la red con la que está conectada, ¿qué puede hacer?, pues virtualmente todo. Por ejemplo, si fuera una empresa comercial tendría acceso a información confidencial de sus clientes, como por ejemplo, cuentas corrientes, volúmenes de compra, etc.

 

Por eso, hoy existen empresas especializadas que se encuentran aplicando técnicas y mecanismos necesarios para prevenir y controlar el ataque de los hackers, que los firewalls convencionales no detectan.

 

Un equipo de detector de intrusos puede servir para bloquear esta amenaza, ya que vigila la red, analiza y detecta los intentos de conexión maliciosos y los bloquea.

 

El detector es como poner a una persona que está inspeccionado y analizando todo lo que entra y sale de la empresa, pero lo más importante es que estos equipos deben ser manejados por especialistas en seguridad informática, quienes trabajan las 24 horas en un Centro de Operaciones de Seguridad. Así, la única preocupación de la empresa es su negocio, recalca el especialista.

 

Si usted cree que estos sistemas sólo lo pueden implementar grandes compañías, se equivoca, pues existen sistemas de acuerdo a la necesidad del cliente y a lo que se desea proteger, que puede ser desde una MYPE hasta una compañía transnacional.

 

 

Tener en cuenta.

 

El Centro de Operación de Seguridad de Global Crossing detecta 70.000 ataques diarios en Latinoamérica.

 

Según la consulora Frost & Sullivan, las vulnerabilidades reportadas se incrementaron un 274% en los últimos 4 años.

 

El 90% de las empresas aplica medidas de protección luego de haber sufrido un incidente de seguridad.


 

Tags

Lo último en Más Tecnología

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA