Motivos cambiantes ocultos detrás de las amenazas digitales [INFOGRAPHIC]

Artículo original de Danielle Veluz (Comunicaciones técnicas)

Hace más de 20 años que las amenazas en línea y el malware asedian a los usuarios de Internet. A pesar de que actualmente los titulares informativos sobre ciberseguridad suelen remitir a las últimas filtraciones de datos, publicaciones falsas de Facebook y al aumento de un 1.410% del malware para Android, no hay que olvidar que la herramienta que utilizan los ciberdelincuentes hoy por hoy es, irónicamente y por decirlo de alguna manera, BRAIN (un juego de palabras), un virus cerebro creado por dos hermanos paquistaníes con el objetivo de hacer el bien y evitar la piratería informática. Desde el bum de los ordenadores en la década de los 80 hasta la aparición de Internet y la conectividad en la década de los 90 y del 2000, Trend Micro ha estado supervisando muy de cerca los avances tecnológicos que se han producido en materia de intercambio de información y, como consecuencia, también ha sido testigo de cómo han evolucionado el malware y las amenazas en línea y han pasado de ser unos simples virus informáticos molestos a los importantes programas para el robo de información actuales.

Hoy en día, Trend Micro detecta 3,5 amenazas nuevas por segundo. Ante la inevitable transición hacia la nube que cada vez emprenden más negocios y usuarios particulares, no dejan de crecer los riesgos por pérdidas de datos y pérdidas financieras. Trend Micro sigue destapando operaciones de ciberdelincuencia y los beneficios de millones de dólares que obtienen los malos, lo que no son más que indicios de una economía sumergida que va madurando poco a poco.

Nuestro nuevo gráfico informativo, Morfología de las amenazas: motivos cambiantes ocultos detrás de las amenazas digitales, ofrece una buena visión de los diferentes y variados motivos que incitan a los ciberdelincuentes y las consecuencias de tales cambios en el panorama de las amenazas a lo largo de los años.

Haga clic aquí para obtener una visión detallada de la siguiente imagen.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>