¿Cuáles son algunos datos interesantes sobre la seguridad informática?

La Ingeniería Social es un tipo de ataque que los hackers usan para obtener información de usted sin el uso de programas informáticos especializados.

  • Lo creas o no, es posible que los hackers expertos obtengan información importante de ti sin usar un software especialmente programado. Este tipo de ataque se llama Ingeniería Social, y es básicamente una situación en la que el pirata informático intenta ganar su confianza y luego usa esa confianza en su contra. Un gran ejemplo de un ataque de Ingeniería Social tuvo lugar en la película “Hackers”, cuando el personaje principal llamó al agente de seguridad de la compañía de televisión, y fingió ser un estudiante cuya computadora acababa de fallar. Al hacer esto, finalmente logró obtener el número de módem que necesitaba.

Los delincuentes pueden comprar números de tarjeta de crédito verificados por tan solo $ 1, y pueden comprar una identidad completa (una fecha de nacimiento y una cuenta bancaria de EE. UU., Tarjeta de crédito y números de identificación emitidos por el gobierno) por $ 14 , de acuerdo con la Seguridad de Internet de Symantec dos veces al año Informe de amenazas


Estados Unidos lidera la “actividad de la red de bots”. Los bots son computadoras comprometidas que se controlan de forma remota y funcionan en conjunto para bombear spam o realizar otros actos nefastos. El propietario legítimo de la computadora generalmente no sabe que la máquina ha sido tomada, y el fenómeno es en gran parte responsable del aumento palpable en el correo no deseado en el último medio año. El spam representaba el 59% de todo el tráfico de correo electrónico que Symantec supervisaba.


El 26% de las computadoras infectadas por bots del mundo estaban en China, un porcentaje más alto que cualquier otro país.


Según Symantec, Internet Explorer de Microsoft Corp. fue el navegador web más específico, atrayendo el 77% de todos los ataques del navegador.


Más del 58% de las empresas han detectado extraños tratando de obtener acceso a la computadora. El 30% de las empresas no saben si ha habido intentos de personas externas para obtener acceso a la computadora.


Solo el 24% de las empresas utilizan identificaciones digitales y certificados.


El 35% de las empresas utilizan el comercio electrónico. El 30% no está satisfecho con la seguridad del comercio electrónico. Menos del 20% está satisfecho y el 50% está indeciso.


El 60% del abuso de la computadora es causado por personas de adentro. El 85% de los robos informáticos ocurren internamente. Los iniciados siguen siendo la amenaza más grave para la propiedad intelectual.


Solo el 17% de las empresas cuyas computadoras fueron pirateadas las denuncian ante la policía. El miedo a la publicidad negativa fue una razón clave por la cual las organizaciones no los denunciaron.


El 70% de los sitios web tienen fallas de seguridad.


Junto a los automóviles, las PC son los objetivos más importantes para los ladrones. Para los espías extranjeros, los objetivos más frecuentes fueron las empresas de alta tecnología (I + D), seguidas de las industrias manufactureras y de servicios.

A continuación encontrará algunos datos interesantes sobre la seguridad informática:

  • 3 de cada 4 estadounidenses serán víctimas de delitos cibernéticos.
  • Las investigaciones de violación de datos aumentaron un 54% desde 2012.
  • Estados Unidos es el número uno en víctimas de delitos cibernéticos con un asombroso 59%. Después de eso es el Reino Unido con 14%.
  • El comercio minorista es la principal industria que se ha visto comprometida en el 35% de todos los ataques cibernéticos.
  • El principal país de alojamiento de malware es Estados Unidos con un 42%.
  • El programa más explotado para vulnerabilidades es Java con el 78% de todas las vulnerabilidades.
  • El 85% de todos los exploits fueron programas de terceros.
  • La mediana de días para que una víctima de delito cibernético sepa que ha sido comprometida es de 87 días.
  • El 31% de todos los compromisos fueron el resultado de contraseñas débiles.
    Fuente: Datos interesantes sobre seguridad informática

Este es un video bastante reciente con algunas estadísticas asombrosas. El blog se encuentra en Cyber ​​Crime en 2014: por números, y cómo prevenirlo … Desplácese hacia abajo y verá la lista de fuentes que utilizaron para compilar el video.

Los datos de su tarjeta de crédito probablemente hayan sido robados. Los rusos inundaron el mercado de las tarjetas hace unos años, bajando el precio a $ 5 por tarjeta; sin embargo, no hay gente lo suficientemente cerca como para cobrarlos, por lo que solo están sentando bases de datos a la espera de ser comprados.

Es solo cuestión de tiempo antes de que algo 100% seguro garantizado se rompa y se vuelva inseguro sin importar lo que la entidad aseguradora le prometa. Siempre hay un eslabón débil en cualquier forma de seguridad. En realidad, no existe el 100% de seguridad.