La base del desarrollo informático en el mundo

es la seguridad

Durante los últimos años los ataques informáticos han encendido las alarmas y han evidenciado la necesidad que tienen las empresas de contar con personal altamente calificado para blindar la información que se posee en la red.

Incidentes de seguridad

  • Una de cada dos empresas en la región ha sido objeto de malware, código maligno, en el último año.

  • El código maligno tiene como objetivo infiltrarse o dañar un computador o sistema de información sin que el propietario tenga conocimiento.

  • El 46,7% de las empresas en Colombia sufrió algún tipo de incidente relacionado con seguridad informática según el ESET Security Report 2017.

  • El ransomware es el código malicioso que secuestra información digital y se posicionó en el segundo lugar de incidentes durante el último año.

  • El ransomware es un negocio lucrativo para los delincuentes por tratarse de un secuestro.

  • El ransomware fue la causa de la mayor cantidad de incidentes graves en todo tipo de usuarios y plataformas.

Códigos maliciosos

  • El troyano BlackEnergy, fue capaz de infectar los sistemas de control industrial SCADA, con lo que provocó la interrupción del servicio de energía en la región de Ivano-Frankivsk, en Ucrania.

  • Las botnets permiten robar información sensible como credenciales financieras sin que sean advertidas por el propietario para luego cometer el fraude.

  • Los medios de propagación principal son los correos electrónicos con archivos adjuntos o enlaces que instan a descargar la amenaza; los dispositivos de almacenamiento USB y los sitios web que redirigen a diferentes tipos de exploits, que es la llave que permite el acceso al sistema.

Principales víctimas de ciberataque

  • Los atacantes han intentado imitar los sitios web de Visa y MasterCard para obtener toda la información de los usuarios relacionada con las tarjetas de crédito.

  • Organizaciones como Apple, Mercado Libre, Facebook, también han sido suplantadas, los usuarios más afectados estuvieron en Argentina, México y Colombia.

  • Los sitios de instituciones bancarias son los más usurpados, aunque actualmente cualquier sitio puede ser susceptible de falsificación y estar en la mira de los cibercriminales.

  • Las épocas en la que se presentan más ataques son periodos vacacionales o cuando las marcas realizan ofertas a los usuarios, por lo que los atacantes se apoyan en estas temáticas para engañarlos.

La seguridad el objetivo de las empresas

  • El 56% de las empresas colombianas están preocupados por la seguridad informática.

  • Las empresas empiezan a concientizarse sobre la importancia que tiene la Seguridad de la Información luego de los ataques mundiales que se han registrado en los últimos años.

  • La implementación de la gestión en seguridad con personal altamente capacitado permitirá mejorar los niveles de seguridad de las empresas.

La solución es el personal capacitado

  • La Tecnología en Gestión de Seguridad en Redes de Computadores es fundamental para implementar los controles de seguridad necesarios, evitar ser vulnerables y detectar a tiempo posibles ataques.

  • Los egresados de UNIMINUTO pueden desempeñarse como Agentes de soporte técnico y tecnológico, Auxiliares de Seguridad informática, Administrador de configuración y equipos de redes de acuerdo a las políticas de seguridad, Coordinador de desarrollo e Implementación de herramientas para la administración de tráfico y detección de amenazas en las infraestructuras tecnológicas.

  • Más allá del desarrollo informático lo que marcará la diferencia en un futuro no muy lejano es la Seguridad Informática.

  • El principal reto que deben afrontar los profesionales del área es proteger los datos sensibles de las miles de personas que los depositan en la red.

  • Pocas universidades en Bogotá se especializan en este tema, la UNIMINUTO cuenta con una experiencia académica en temas de Seguridad Informática de 13 años.

  • UNIMINUTO es miembro de la Política Pública Nacional de Ciberseguridad, en donde se definen los lineamientos de Infraestructura Crítica Cibernética (ICC), Riesgo Operacional y Ciberdefensa del país.