Económico Valores


Van por biodatos


Publicación:07-12-2019
++--

Los medios extraíbles en 8.0 por ciento se utilizan para distribuir gusanos, los cuales comúnmente descargan spyware y troyanos de acceso remoto.

 

México.- La firma de seguridad Kaspersky expuso que 37 por ciento de las computadoras utilizadas para recopilar, procesar y almacenar datos biométricos como huellas dactilares, geometría de manos, plantillas de rostro, voz e iris, registró al menos un intento de infección de malware durante el tercer trimestre de 2019. 

 

Internet, señaló en un análisis, es el principal origen para los sistemas de procesamiento de datos biométricos, con amenazas como sitios web maliciosos y de phishing junto con servicios de correo electrónico basados en la web.

 

Los medios extraíbles en 8.0 por ciento se utilizan para distribuir gusanos, los cuales comúnmente descargan spyware y troyanos de acceso remoto, así como ransomware.

 

“En general, se bloqueó un número significativo de muestras de malware convencionales, incluidos troyanos modernos de acceso remoto (5.4 por ciento), malware utilizado en ataques de phishing (5.1 por ciento), ransomware (1.9 por ciento) y troyanos bancarios (1.5 por ciento)”.

 

El experto senior de seguridad de Kaspersky ICS CERT, Kirill Kruglov, alertó que la situación existente con la seguridad de los datos biométricos es crítica y debe señalarse a los reguladores de la industria y el gobierno, la comunidad de expertos en seguridad de la información y el público en general.

 

“Aunque creemos que nuestros clientes son cautelosos, debemos enfatizar que la infección causada por el malware que detectamos y prevenimos podría haber afectado negativamente la integridad y la confidencialidad de los sistemas de procesamiento biométrico”.

 

En este contexto, la firma aconseja minimizar la exposición de los sistemas biométricos a Internet y las amenazas relacionadas con el uso del mismo, así como capacitar adecuadamente al personal operativo para resistir posibles ataques cibernéticos.

 

Además de asegurar que todos los controles de ciberseguridad necesarios estén implementados y contratar a un equipo dedicado de expertos en seguridad que puedan realizar seguimiento de la seguridad de la infraestructura.

 

De igual forma, realizar auditorías de seguridad de manera regular para identificar y eliminar posibles vulnerabilidades y actualizar de manera constante al equipo de ciberseguridad con estrategias y táctica de inteligencia de amenazas.



« Notimex »