27.3.15

Seguridad esencial de la Internet de las Cosas (IoT) y dispositivos médicos conectados a la red

No hay comentarios. :
Los dispositivos médicos conectados a la red, vinculados a la Internet de las cosas (IoTInternet of Things) representan una gran promesa si la seguridad se construye desde el principio, según un nuevo informe de Intel Security y Atlantic Council.
                                                                                                                  
La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas explora los desafíos de seguridad y las oportunidades sociales de los dispositivos médicos conectados a la red, incluyendo aquellos que son portátiles, ingeridos temporalmente, o incluso incorporados en el cuerpo humano a efectos de tratamientos médicos, medicación, así como de bienestar y salud general. El informe formula recomendaciones para la industria, los reguladores y la profesión médica a fin de maximizar el valor para los pacientes y reducir al mínimo los desafíos de seguridad originarios de software, firmware y tecnología de las comunicaciones en redes y dispositivos.

Los dispositivos médicos conectados a la red pueden mejorar la salud, los resultados médicos y la calidad de vida. Además, según una estimación, estas tecnologías podrían representar un ahorro de $ 63 billones de dólares en los costos de salud durante 15 años con una reducción de 15 a 30 por ciento en los costos de equipos hospitalarios. Sin embargo, el informe identifica que los beneficios de los cuidados de salud conectados a la red involucran a cuatro áreas principales de preocupación: robo de información personal, manipulación intencional de dispositivos para causar daño, trastornos generalizados y fallas accidentales. 

"Los cuidados de salud conectados a la red hace que la Internet de las Cosas sea algo muy personal", dijo Pat Calhoun, Vicepresidente Senior y Gerente General de Seguridad de Red en Intel Security. "Cuando un dispositivo conectado a la red está conectado a una persona, la información de salud que se puede intercambiar puede mejorar drásticamente los cuidados de la salud, pero las consecuencias de intrusiones de seguridad de red y privacidad son igualmente reales. Todo el ecosistema de cuidados de la salud debe garantizar que la seguridad esté incorporada, desde el dispositivo hasta la red, hasta el centro de datos para asegurar una mejor calidad de vida".
El informe ofrece varias recomendaciones que ayudarán a promover la innovación y reducir al mínimo los riesgos de seguridad, incluyendo:
  • La seguridad debe estar incorporada a los dispositivos y las redes que utilizan desde un principio y no como una ocurrencia de último momento.
  • La industria y el gobierno deben implementar un conjunto global de estándares de seguridad o mejores prácticas para que los dispositivos respondan a los riesgos subyacentes.
  • La colaboración privada-privada y público-privada deben continuar mejorando.
  • El paradigma de aprobación regulatoria para dispositivos médicos debe cambiar para incentivar las innovaciones y al mismo tiempo permitir a las organizaciones satisfacer los objetivos de políticas sanitarias y proteger el interés público.
  • Debe haber una voz independiente para el público, especialmente para los pacientes y sus familias, a fin de lograr un equilibrio entre eficacia, facilidad de uso y seguridad cuando se implemente y opere el dispositivo.
  • Se adjunta resumen en español del informe: La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas e infografía.

25.3.15

McAfee Labs™ encuentra aplicaciones móviles que permanecen vulnerables durante meses

No hay comentarios. :
Intel® Security dio a conocer su  Informe de McAfee Labs sobre Amenazas: febrero de 2015, que contiene evaluaciones del escenario de amenazas móviles y enfoca la incapacidad de los desarrolladores de aplicaciones móviles de corregir las vulnerabilidades graves del Secure Sockets Layer (SSL por sus siglas en inglés), lo que puede afectar a millones de usuarios de teléfonos celulares. McAfee Labs también reveló detalles sobre la caja de herramientas de explotación Angler, cada vez más popular, y alertó acerca de los programas potencialmente indeseados ​​(potentially unwanted programs, PUP´s) cada vez más agresivos que cambian las configuraciones del sistema y recopilan información personal sin que los usuarios se den cuenta.

Los investigadores de McAfee Labs han descubierto que los proveedores de aplicaciones móviles han sido lentos para solucionar las vulnerabilidades más básicas del SSL: validación incorrecta de la cadena de certificados digitales. En septiembre de 2014, el Equipo de Reacción a Emergencias Informáticas (Computer Emergency Response Team, CERT) de la Universidad Carnegie Mellon divulgó una lista de aplicaciones móviles que presentan dicha debilidad, incluso aplicaciones que alardean millones de descargas.

En enero, McAfee Labs probó las 25 aplicaciones más populares de la lista de aplicaciones móviles vulnerables de CERT que envían credenciales de acceso a través de conexiones desprotegidas, y descubrió que 18 todavía no han sido corregidas, a pesar de la divulgación pública, de la notificación a los proveedores y, en algunos casos, varias actualizaciones de versión que enfocan aspectos que no guardan ninguna relación con la seguridad. Los investigadores de McAfee Labs han simulado ataques de mediador (Man in the Middle, MITM) que lograron interceptar información compartida durante sesiones de SSL supuestamente seguras. Entre los datos vulnerables estaban nombres de usuarios y contraseñas y, en algunos casos, credenciales de acceso en redes sociales y otros servicios de terceros.

Aunque no existan evidencias de que dichas aplicaciones móviles han sufrido explotaciones, el número acumulativo de descargas de dichas aplicaciones alcanza a los cientos de millones. Con dichos números, las conclusiones de McAfee Labs indican que la opción de los desarrolladores de las aplicaciones móviles por no corregir las vulnerabilidades de SSL ha puesto potencialmente a millones de usuarios en riesgo de convertirse en los objetivos de los ataques de MITM.
“Los dispositivos móviles se han vuelto herramientas esenciales para los hogares y las empresas de los usuarios, pues vivimos nuestras vidas cada vez más a través de dichos dispositivos y de las aplicaciones diseñadas para operar en ellos”, afirmó Vincent Weafer, Vicepresidente Senior de McAfee Labs, parte de Intel Security. “La confianza digital es fundamental para que nos involucremos verdaderamente con ellos y saquemos provecho de las funciones que pueden brindarnos. Los desarrolladores de aplicaciones móviles deben asumir una responsabilidad mayor de asegurar que sus aplicaciones sigan las prácticas de programación segura y las reacciones contra vulnerabilidades, desarrolladas durante la última década, y, al hacerlo, brinden el nivel de protección exigido para que confiemos nuestras vidas digitales en ellos”.

Otro evento del 4º trimestre que McAfee Labs siguió atentamente ha sido el aumento de la caja de herramientas de explotación Angler, una de las más recientes contribuciones de la economía del “crimen informático como un servicio” para las herramientas listas para usar que ofrecen funciones cada vez más malintencionadas. Los investigadores se han dado cuenta de la migración de los ciberdelincuentes hacia Angler en el segundo semestre de 2014, cuando su popularidad superó a Blacole entre las cajas de herramientas de explotación. Angler utiliza varias técnicas de evasión para pasar desapercibido por las máquinas virtuales, los entornos de prueba y por el software de seguridad, y cambia frecuentemente sus patrones y cargas para ocultar su presencia de algunos productos de seguridad.

Este paquete de actividad criminal lleva recursos de ataque fáciles de usar y nuevos recursos como infección sin archivo, evasión de máquinas virtuales y productos de seguridad, además de la capacidad de distribuir una amplia gama de cargas, incluso Troyanos bancarios, rootkits, ransomware, CryptoLocker y Troyanos de puerta trasera.
El informe también ha identificado una serie de  eventos en el último trimestre de 2014:
  • Malware móvil. McAfee Labs ha reportado que las muestras de malware móvil han aumentado un 14% en el cuarto trimestre de 2014, y Asia y África han registrado las tasas más elevadas de infección. Por lo menos un 8% de todos los sistemas móviles monitoreados por McAfee han relatado una infección en el 4º trimestre de 2014, y una gran parte de la actividad se atribuye a la red de publicidad AirPush.
  • Programas potencialmente indeseados. En el 4º trimestre, McAfee Labs detectó PUP´s en 91 millones de sistemas a cada día. McAfee Labs se dio cuenta de que los PUP´s se están volviendo cada vez más agresivos, haciéndose pasar por aplicaciones legítimas mientras realizan acciones no autorizadas, como exhibir publicidad indeseada, modificar las configuraciones del navegador o recopilar datos de usuarios y sistemas.
  • Ransomware. A partir del 3º trimestre, el número de nuevas muestras de ransomware empezó a crecer otra vez, tras una caída de cuatro trimestres. En el 4º trimestre, el número de nuevas muestras aumentó un 155%.
  • Malware firmado. Tras una breve caída en el número de nuevos binarios malintencionados firmados, se reanudó el crecimiento en el 4º trimestre, con un aumento de un 17% en el número total de binarios firmados.
  • Total de malware. Ahora, McAfee Labs detecta 387 nuevas muestras de malware por minuto, o más de seis a cada segundo.

24.3.15

Nuevos discos WD de 6TB para centros de datos con un consumo de 6 vatios

No hay comentarios. :
WD®, compañía afiliada a Western Digital (NASDAQ: WDC) y líder mundial en soluciones de almacenamiento, presentó los nuevos discos duros para centros de datos. La familia de discos duros WD Re+™ ahora con la capacidad de 6 terabytes (TB) para la popular línea de productos para centros de datos WD Re™ y WD SE™ y ofrecen hasta 1,2 millones de horas MTTF.

 En el centro de datos, la fórmula del costo total de propiedad (TCO, por sus siglas en inglés) se compone de la capacidad, el precio, el consumo de energía y las relaciones entre estas variables. WD Re + sólo consumen 6 vatios para 6 TB como resultado los TCO de los clientes aumentan y los ahorros en instalaciones grandes podrían ser de millones de dólares por año.
     "Dólares y vatios son las divisas finitas en el centro de datos moderno", dijo Matt Rutledge, vicepresidente senior de tecnología de almacenamiento en WD. "Con una insuperada relación de vatios por gigabyte y la afamada fiabilidad de la plataforma de disco duro WD Re, WD Re+ ofrece a nuestros clientes que tienen presupuestos de potencia limitada una opción de clase WD Re para aplicaciones de almacenamiento de alta intensidad en nivel 2. Las implementaciones de gran tamaño y escalabilidad horizontal deben rendir un valor enorme a los clientes en una variedad de aplicaciones, al tiempo que proporcionan un retorno sustancioso al propietario de la infraestructura. WD se ha concentrado en ofrecer ese valor con toda su cartera de productos".

     La familia SATA de unidades de discos duros WD Re + de 6 Gb/s incluye una densa plataforma de cinco discos, lo que representa una combinación óptima de bajo consumo de energía, alta capacidad, fiabilidad 24x7x365 y asequibilidad. La tolerancia a las vibraciones y el tiempo medio de fallo (MTTF) también son consideraciones esenciales en estas aplicaciones. Los discos duros WD Re + ofrecen 1,2 millones de horas MTTF, una tecnología RAFF mejorada para aumentar la tolerancia a la vibración y un índice de carga de trabajo de alta intensidad y fiabilidad de 550 TB por año, las capacidades de carga de trabajo más altas de cualquier disco duro WD de 3,5 pulgadas. El nuevo WD Re + y el robusto WD Re comparten una plataforma para simplificar las implementaciones a gran escala y proporcionan la fiabilidad y rendimiento que los clientes esperan de los productos WD para centros de datos.
     
Otras características de los productos WD Re y WD Re+ en la clasificación para centros de datos incluyen:

  1. Protección contra vibraciones - La tecnología RAFF ™ mejorada inspecciona la unidad y corrige la vibración lineal y rotacional en tiempo real. El resultado es una mejora significativa de rendimiento en ambientes de alta vibración con respecto a la generación anterior.
  2. Tecnología de doble accionador – Un sistema de posicionamiento del cabezal con dos accionadores mejora la precisión posicional sobre la(s) pista(s) de datos. El accionador principal produce un desplazamiento menos depurado utilizando principios convencionales de accionador electromagnético. El accionador secundario utiliza movimiento piezoeléctrico para afinar la posición del cabezal con un mayor grado de precisión.
  3. StableTrac™ – El eje del motor está asegurado en ambos extremos para reducir la vibración causada por el sistema y estabilizar los platos de manera que se produzca un rastreo preciso durante la lectura y escritura.
  4. Sensor de choques multiaxial – Detecta automáticamente incluso los casos más sutiles de choques y los compensa para proteger los datos.
  5. Recuperación de errores específica de RAID y en tiempo limitado (TLER) – Evita los fallos del disco causados por los procesos prolongados de recuperación de errores que son comunes en las unidades de escritorio.
  6. Tecnología de carga de rampa NoTouch ™ – El cabezal de grabación nunca toca el disco, lo que garantiza un desgaste significativamente menor del cabezal de grabación y del medio, así como una mejor protección de la unidad durante el transporte.
  7. Prueba térmica prolongada de quemado – Cada unidad se somete a una extensa prueba de quemado con ciclos térmicos para garantizar un funcionamiento fiable.
  8. Tecnología dinámica de altura del cabezal – La altura de cada cabezal de lectura y escritura se ajusta en tiempo real para una óptima fiabilidad.
  9. Doble procesador – Duplica la potencia de procesamiento para maximizar el rendimiento.
  10. 3D Active Balance ™ Plus – Nuestra tecnología mejorada de control de equilibrio en dos planos mejora significativamente el rendimiento y la fiabilidad general de la unidad. Los discos duros que no están correctamente equilibrados pueden causar excesiva vibración y ruido en un sistema de varias unidades, reducen el tiempo de vida del disco duro y degradan el rendimiento con el tiempo.

    
Disponibilidad
Los discos duros WD Re y WD SE de 6 TB estarán disponibles  a partir del próximo trimestre. Se puede encontrar más información acerca de los discos duros WD para centros de datos en el sitio web de la compañía en http://www.wdc.com/sp/products/internal/enterprise/

La aplicación móvil de Crackle Latin America se posiciona como la #1 en entretenimiento

No hay comentarios. :
Crackle, la red multiplataforma de vídeo de Sony Pictures Television, fue clasificada como la aplicación móvil #1 en visitantes únicos 1 dentro de la categoría del entretenimiento en México, Argentina y Brasil  durante el pasado mes de enero, según el más reciente informe de comScore, Inc. líder global en la medición y análisis digital.

La creciente demanda por parte de los usuarios de América Latina por consumir contenido de películas y seriales televisivos en cualquier momento, lugar, y en cualquiera de sus dispositivos móviles, ha permitido que Crackle, una aplicación móvil completamente gratuita, se convierta en la red de vídeo líder en minutos consumidos al mes por espectador.

Como red de entretenimiento, Crackle ofrece películas y series de TV populares producidas por los estudios de Hollywood en portugués, español e inglés. El contenido se transmite sin corte ni edición, y el usuario puede disfrutar de diferentes géneros, como comedia, drama, acción, horror, ciencia ficción y suspenso. Está disponible virtualmente desde cualquier lugar a través de plataformas y dispositivos populares: tabletas y móviles, televisores inteligentes de Sony Bravia, Samsung y LG (Smart TVs), reproductores de transmisión de vídeo continuo (streaming) como Sony Blu-Ray Disc Player, Apple TV, Chromecast, Samsung Blu-Ray Player, LG Blu-ray Player; consolas de juego (como PlayStation 4, PlayStation 3, Xbox One, Xbox 360), Google Play, las tiendas App Store de Apple, Blackberry y en la web a través de cualquier navegador de Internet y la aplicación del navegador Google Chrome.

Crackle ofrece un extenso catálogo de películas y series de televisión, que se refresca continuamente, con cientos de títulos de estudios cinematográficos como Columbia Pictures, TriStar Pictures, Screen Gems, Sony Pictures Classics y otros.

“Crackle es la elección de los consumidores móviles, y se ha convertido en la mejor aplicación de su categoría", dijo José Rivera Font, Vicepresidente y Gerente General de Crackle, América Latina y Brasil. "Los anunciantes de televisión creen en el poder del vídeo de largo formato y pueden beneficiarse de la tremenda participación de la audiencia de Crackle”.

Según un informe de eMarketer 2, dado a conocer en diciembre de 2014, los gastos totales de publicidad en medios 2, en dispositivos digitales 2 y en Internet móvil 2, ascenderán a $1.410 millones durante 2015 en Latinoamérica. De esa cantidad, $600 millones corresponden a Brasil, $400 millones a México, $60 millones a Argentina y $350 millones a otros países de América Latina. El informe proyecta además un crecimiento, también para Latinoamerica, de $6.380 millones para 2018, de los cuales $2.910 millones corresponderán a Brasil, $1.360 millones a México, $510 millones a Argentina, y $1.600 millones a otros países de América Latina.

12.3.15

Intel Security y Ericsson demuestran un enfoque innovador de la seguridad para 4G

No hay comentarios. :
Intel® Security y Ericcson están demostrando juntos un enfoque innovador para la seguridad móvil de las redes, combinando el conocimiento especializado de Ericsson en redes de telecomunicaciones y el liderazgo de Intel Security en seguridad de consumidores y empresas. La solución va dirigida a las necesidades de las operadoras móviles de mejorar la percepción del estado de seguridad sobre el volumen cada vez mayor de tráfico ilegal en las redes móviles, para poder proteger adecuadamente sus recursos de red, su reputación y a sus clientes.

Tendencias recientes indican que el malware móvil está ganando terreno y que un número cada vez más grande de aparatos conectados a las redes móviles puede resultar atacado y usado para atacar Internet e incluso la propia infraestructura de las redes móviles. Es difícil solucionar los ataques internos a la red desde fuera de la red móvil, lo que obliga a las operadoras al aumento de los costos operativos y la disminución de la satisfacción de los clientes en virtud de aparatos comprometidos y malintencionados de los suscriptores.

A través de la combinación exclusiva de información de seguridad de las redes móviles y los usuarios finales con recursos de analítica, la solución puede elevar el nivel de conciencia de las operadoras sobre la situación y brindarles información práctica. Utilizando plenamente la información recopilada desde el tráfico en varios puntos de la red, las operadoras estarán mejor equipadas para defenderse contra el control ilícito intencional y accidental y el tráfico de los usuarios. Ello puede aumentar la eficacia y la velocidad de la red y mejorar la postura general de seguridad de la red.

La solución Mobile Network Security usa Ericsson Network Manager y los productos Next Generation Firewall y Security Event Management de Intel Security.

Entre una serie de casos de uso, la demostración incluye técnicas de detección y protección del Evolved Packet Core (EPC por sus siglas en inglés) contra los ataques de denegación de servicio distribuido (DDoS - Distributed Denial of Service) desde las terminales móviles, además de la gestión del malware móvil que entra en la red móvil por Internet.

La disminución del tráfico ilegal en el área inalámbrica y en las áreas intermedia y central de las líneas fijas podrían generar gananciasoperativascuantificables para los operadores. El aumento de la velocidad de la infraestructura puede, además, mejorar la experiencia de los clientes y disminuir el número de llamadas al centro de soporte en virtud del deterioro de la velocidad de los dispositivos y de la red causada por el malware. A medida que el Internet de las Cosas (IoT) empieza a desempeñar un rol más amplio en los servicios de valor añadido relacionados a la infra-estructura móvil, una seguridad refinada en EPC brinda nuevas formas de diferenciación.

9.3.15

Google lanza actualizacion Android 5.1.0

No hay comentarios. :
Google lanzo la actualización de su sistema operativo Android 5.1.0, la cual cuenta con mejoras para la estabilidad y el rendimiento.

Otra de sus nuevas funciones es una nueva proteccion de dispositivos y voz de alta deficincion. 
La protección de dispositivos la podemos activar en caso de perder o sufrir un robo, el equipo permanecera bloqueado totalmente hasta que se inicie con nuestra cuenta, en caso de que sea reiniciado de fabrica el dispositivo aun el equipo se encontrara bloqueado.

La actualización estará llegando a los dispositivos Nexus en los próximos días, pero si quieres probarla puedes descargarla desde aquí

7.3.15

Intel security protegerá los teléfonos inteligentes Galaxy s6

No hay comentarios. :

Intel Security anunció que Samsung distribuirá a los usuarios de los teléfonos inteligentes Samsung Galaxy S6 y S6 Edge, que llegarán a México en el próximo mes de abril, una solución de seguridad que los ayudará a mantenerse protegidos contra un número cada vez mayor de amenazas móviles. Por primera vez, se distribuirán Samsung Galaxy S6 y S6 Edge con la tecnología VirusScan Mobile preinstalada. Con este acuerdo, se protegerán los aparatos Galaxy S6 de los clientes a través de una tecnología anti-malware que brinda a los usuarios una experiencia móvil más segura en Internet.

La amenaza de intrusiones complejas sigue creciendo a medida que el mundo se vuelve cada vez más conectado y los aparatos móviles se vuelven dominantes. Desde el ataque “celebgate”, que divulgó fotos de muchas personas famosas, hasta el spyware móvil, los ataques a los aparatos del Internet de las Cosas, y el crecimiento de los pagos móviles, las vulnerabilidades de los dispositivos móviles y los potenciales riesgos están más presentes que nunca. Según un nuevo informe de McAfee Labs, el malware móvil, que abarca los virus, además de aplicaciones y URL mal intencionadas, aumentó un 14% en el cuarto trimestre de 2014. El informe también constató que la tasa de infección por el malware móvil aumentó considerablemente: por lo menos un 8% de todos los sistemas han relatado una infección desde el 4º trimestre de 2013. 


“Vivimos en una época de conectividad sin precedentes, en la cual los usuarios llevan a cabo muchas actividades de manera virtual a través de sus dispositivos móviles – desde operaciones bancarias hasta compras y declaración de impuestos – lo que puede poner en riesgo sus datos confidenciales y su privacidad”, afirmó John Giamatteo, vVcepresidente Senior y Gerente General de Intel Security. “Con la ayuda de Intel Security, todos los usuarios de Samsung Galaxy S6 y Edge S6 pueden contar con la protección para utilizar internet de una manera segura”.

Las soluciones de seguridad de Intel Security ya las hacen disponibles la mayoría de los fabricantes de PC en todo el mundo. Con dicha tecnología preinstalada, los usuarios de Samsung Galaxy S6 y Edge S6 contarán con el análisis de protección anti-malware incorporada y activada en sus aparatos nuevos, para que puedan explorar el mundo móvil con confianza.

“Con la solución de seguridad preinstalada, los usuarios de Samsung Galaxy S6 y Edge S6 tendrán la más reciente tecnología anti-malware incorporada y activada en sus nuevos aparatos”, afirmó Henry Lee, Vicepresidente de I&D de Seguridad de la División de Comunicaciones Móviles de Samsung. “Estamos trabajando en estrecha colaboración con los socios para ofrecer soluciones de seguridad de primera clase, para que los consumidores se sientan seguros y protegidos en el mundo digital”.

6.3.15

Llamadas de voz en Whatsapp

No hay comentarios. :
Los últimos meses se ha lanzado una nueva funcionalidad en Whatsapp en la cual permite realizar llamadas de voz. Anteriormente este servicio solo se podia usar mediante una "invitación" esto es, si un usuario contaba con la versión actualizada de Whatsapp la cual mostraba una nueva interfaz llamaba a otro usuario y automáticamente el servicio para ambos estaba disponible. Esto no duro mucho tiempo ya que se desactivo dicho sistema. 

El día de hoy se volvió a habilitar el sistema de invitaciones por lo que muchos usuarios comienzan a activarlo.

Para poder tener este servicio es necesario que cuentes con la versión 2.11.552 instalada en tu dispositivo Android.

Luego de instalarla necesitas forzar la detención de la aplicación desde:
Configuración/Aplicaciones/Whatsapp

Luego de eso necesitas que un usuario que ya cuente con el servicio de llamadas te realice una llamada; al contestar la llamada y colgar, te mostrara la nueva interfaz, la cual muestra las opciones de llamadas, chat y contactos.

El audio de las llamadas tienen una calidad decente, aunque en un futuro se mejorara dicha calidad, el consumo de datos es cerca de 0.5 MB por minuto.

Para descargar la versión 2.11.552 puedes hacerlo desde la pagina oficial solo da clic aquí 

Solo queda esperar el comunicado oficial por parte de la empresa, también hay que pensar en las compañías telefónicas que ofrecen el servicio de Whatsapp Ilimitado, ¿estará incluido el servicio de voz? ¿Qué impacto tendrá con las compañías telefónicas? 

25.2.15

Nuevo Informe de Intel Security revela las principales técnicas de persuasión utilizadas por los ciberdelincuente

No hay comentarios. :
Un nuevo informe de Intel Security avalado por el European Cybercrime Centre (Centro Europeo de la Ciberdelincuencia) en Europol, revela las últimas técnicas de persuasión que aprovechan los ciberdelincuentes a fin de manipular a los empleados para que hagan cosas que normalmente no harían, lo cual en muchas ocasiones da por resultado la pérdida de dinero o de datos valiosos a las organizaciones.

El informe aparece poco después de la noticia de que más de 100 bancos en todo el mundo han sido atacados con malware que ha representado un valor estimado de $ 1 billón en daños ocasionados. Las redes y computadoras de los bancos fueron alcanzadas por los ataques de phishing dirigido, lo que demuestra la debilidad inherente en el "firewall humano" y la necesidad de educar a los empleados acerca de las principales técnicas de persuasión que se utilizan en el mundo digital.

"El tema más común que observamos al investigar violaciones de datos hoy en día, es el uso de la ingeniería social para obligar al usuario a realizar una acción que facilite la infección con malware," comenta Raj Samani, Director de Tecnología EMEA en Intel Security y Asesor en el European Cybercrime Centre de Europol.

Paul Gillen, Jefe de Operaciones del European Cybercrime Centre en Europol también acordó: "Los ciberdelincuentes en la actualidad, no requieren necesariamente conocimientos técnicos considerables para lograr sus objetivos. Algunas herramientas maliciosas conocidas se distribuyen mediante correos que lanzan el phishing y confían en la manipulación psicológica para infectar las computadoras de las víctimas. Las víctimas alcanzadas son persuadidas a abrir archivos adjuntos de correo electrónico supuestamente legítimos y seductores o a hacer clic en un vínculo en el cuerpo del correo electrónico que parece provenir de fuentes confiables."

El informe de Intel Security, revela la extensión y la gravedad de la ingeniería social. McAfee Labs ha identificado un aumento drástico en el uso de direcciones URL maliciosas con más de 30 millones de URL sospechosas identificadas a finales de 2014. El aumento se atribuye al uso de nuevas URL cortas, que a menudo ocultan sitios web maliciosos y un fuerte incremento en las URL con phishing. Estas URL están a menudo 'enmascaradas' para ocultar el verdadero destino del vínculo y los ciberdelincuentes con frecuencia las utilizan en correos electrónicos con phishing para engañar a los empleados. Con 18% de los usuarios alcanzados por un correo electrónico con phishing, que son víctimas y hacen clic en el vínculo malicioso, el aumento del uso de estas tácticas es motivo de preocupación.

El equipo de 500 investigadores de McAfee Labs apunta al hecho de que dos tercios de los correos electrónicos a nivel global son actualmente spam que pretende obtener información y dinero del destinatario. Esto proporciona más incentivos para que los consumidores y los empleados se mantengan alertas con respecto a las técnicas de engaño y phishing más prolíficas actualmente en uso.