Reporte de Seguridad de Cisco revela incremento en la brecha entre la percepción y la realidad en Seguridad Informá

Según el Estudio de Referencia de Capacidades de Seguridad de Cisco, el 60% de los usuarios encuestados no está tomando medidas de seguridad efectivas y sólo el 10% de los usuarios ejecuta la última versión de Internet Explorer; a pesar de ello, el 90% se siente confiado en sus capacidades de seguridad. 

San José, California, 20 de enero 2015. –  El Reporte Anual de Seguridad de Cisco 2015 publicado hoy, que analiza tanto la información sobre amenazas como las tendencias en seguridad informática, revela que las organizaciones deben tomar acciones inmediatas para defenderse de los ataques. Según el informe, los atacantes se han vuelto cada vez más eficientes en el aprovechamiento de las brechas de seguridad para evitar la detección y ocultar actividades maliciosas. La defensa, es decir, los equipos de seguridad, deben estar constantemente mejorando su enfoque para proteger su organización de ataques cada vez más sofisticados. Estos problemas se complican aún más por las motivaciones geopolíticas de los atacantes y las exigencias contradictorias impuestas por las leyes locales con respecto a la soberanía, localización y cifrado de datos, destaca el estudio.

Los atacantes

Los delincuentes informáticos están ampliando sus tácticas y adaptando sus técnicas para llevar a cabo campañas de ataques extremadamente difíciles de detectar y analizar. Las tres principales tendencias del año pasado que la inteligencia de amenazas de Cisco ha identificado son las siguientes:

  • El Snowshoe Spam: Surge como el método de ataque preferido por los atacantes. Este consiste en enviar bajos volúmenes de spam desde un sin número de direcciones IP para evitar la detección.

  • Encubrimiento de “Exploits” o infecciones silenciosas web en vista plana: El amplio uso de infecciones silenciosas está siendo desmantelado por las empresas de seguridad en un corto plazo. Como resultado, los criminales están usando otros métodos menos comunes para llevar a buen término sus tácticas. Este se convierte en un modelo de negocio sostenible, ya que no atrae demasiado la atención.

  • Combinaciones maliciosas: Flash y JavaScript han sido históricamente inseguros y con los avances en detección y defensa de seguridad, los atacantes han implementando infecciones silenciosas que combinan sus respectivas debilidades. Los criminales pueden hacer más difícil que los dispositivos de seguridad identifiquen y bloqueen las infecciones silenciosasy dificultan su análisis con herramientas de ingeniería inversa, compartiéndolas en más de dos archivos diferentes, uno en Flash y otro en JavaScript.

    http://ciscolatamnetwork.com/es/contents/554/reporte-de-seguridad-de-cisco-revela-incremento-en-la-brecha-entre-la-percepcion-y-la-realidad-en-seguridad-informatica

Poker websites gbetting.co.uk/poker sign up bonuses