El 13 % de empresas salvadoreñas sufre ataques informáticos
El Salvador fue el país que registró menor número de infecciones por malware durante el año pasado, reveló un reciente informe de ESET.
Hasta el 13 % de las empresas salvadoreñas lograron detectar algún tipo de infección por software malicioso durante 2017, colocando al país como el que menos reportó este tipo de vulnerabilidades en la región, indica el Reporte de Seguridad de ESET Latinoamérica 2018.
El software malicioso, o malware, está diseñado para obtener acceso al ordenador de un usuario o, en este caso, a los equipos de una empresa. Esto quiere decir que, de forma remota, el autor del virus puede rastrear los sitios que se visitan y las aplicaciones que se ejecutan en las compañías y, peor aun, robar información confidencial.
Según el reporte de ESET, compañía especializada en ciberseguridad, al menos tres de cada cinco empresas en toda la región sufrieron el año pasado algún tipo de ataque cibernético. Entre éstas, el 45% reportó códigos maliciosos en sus equipos, de los cuales la mitad fue de ransomware, un tipo de malware que saltó a la popularidad después de que se reportaran hasta 638 millones de ataques en 2016.
Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica, explicó a Diario El Mundo que "entre los principales riesgos para la seguridad de las empresas, están la explotación de vulnerabilidades y la infección con códigos maliciosos”, por lo que "la infección con ransomware es la mayor preocupación para el 57 % de las empresas, seguido por el 55 % de empresas preocupadas por la explotación de vulnerabilidades”.
Durante 2017, se identificaron 1,190 variantes de familias de ransomware que, si se comparan con las 744 de 2016, significa un aumento del 60 %, debido a la rentabilidad que ofrece a los atacantes, señaló el experto.
Mejor capacidad de detección
Las compañías salvadoreñas fueron las que reportaron menos vulneraciones a sus sistemas en toda Latinoamérica, con solo 13 % de afectadas. En Centroamérica, le sigue Guatemala, cuyas empresas afectadas alcanzaron el 15 %, y Nicaragua, con 18 %. Panamá y Costa Rica, en cambio, sumaron cada una un 21 %.
La información se recopiló de más de 4,500 ejecutivos, técnicos y gerentes de más de 2,500 empresas de 15 países de Latinoamérica, divididas en pequeñas empresas (menos de 50 empleados), medianas (entre 50 y 250 empleados), grandes (entre 250 y 1,000 empleados) y "enterprises” (más de 1,000 empleados).
Según el reporte, las empresas que tuvieron menos incidentes fueron las pequeñas; mientras las grandes registraron más. "Esto nos lleva a pensar que es muy probable que las empresas más grandes estén mejor preparadas no solo para detectar incidentes de seguridad, sino también para poder corregirlos”, agrega el reporte.
"De esto se desprende la necesidad de que las empresas piensen en seguridad y en proteger su infraestructura”, explicó Gutiérrez.
El experto en seguridad informática destacó que es necesario que las organizaciones no solo se protejan, sino que diseñen "políticas de seguridad completas y sencillas que sus empleados puedan seguir”.
El ransomware Crysis ataca a empresas latinasUna nueva campaña del ransomware Crysis, un código malicioso que infecta los equipos a través de correo electrónico, ha atacado a varias compañías en Latinoamérica, informó la empresa de ciberseguridad ESET.
Este virus estuvo entre los cinco ransomware más detectados en Latinoamérica durante 2017, causando grandes pérdidas de datos a varias empresas de la región y a nivel mundial. Hasta el momento, Brasil ha sido el país más afectado, con un 22 % de infecciones, seguido por México con 19 %; Colombia con 17 %, Argentina con 16% y Perú con un 9 %.
El Crysis se propaga a través de adjuntos maliciosos en correos electrónicos, que crean llaves y se copian al interior del equipo. Con cada inicio del sistema, cifra nuevos documentos, hasta que el código elimina las copias de seguridad y cifra todos los archivos del sistema.
Este proceso crea varios archivos para notificar que los documentos han sido bloqueados y dicta pasos a seguir para recuperar la información, una especie de secuestro de datos.
"Es importante evitar divulgar cuentas de correo de manera pública, prestar atención a los contenidos de los mensajes que se reciben, mantener actualizado el sistema operativo y software, y por último, realizar el backup (respaldo) de la información”, señaló Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET en Latinoamérica, quien destacó que el correo electrónico es el principal vector de infección hoy en día.