Martes, Septiembre 02, 2014
               
CXO Community
BigDataMachine

Related Posts Plugin for WordPress, Blogger...
Foro Level3: Software-Defined Everything

CXO Community - Las Estadísticas

AddThis Social Bookmark Button

Informe de Seguridad Anual 2014 de Cisco: crecieron los ataques avanzados y el tráfico malicioso

Seguridad | Informática

AddThis Social Bookmark Button

El Informe de Seguridad Anual 2014 de Cisco, revela que las amenazas diseñadas para aprovechar la confianza de los usuarios en sistemas, aplicaciones y redes personales han alcanzado niveles asombrosos. De acuerdo con el reporte, la falta de casi un millón de profesionales expertos en seguridad a nivel mundial está impactando las habilidades de las organizaciones de monitorear y asegurar las redes, mientras las vulnerabilidades y amenazas en general alcanzaron sus niveles más altos desde el año 2000. 

Las conclusiones del informe ofrecen una imagen clara de los desafíos con respecto de los retos en seguridad que evolucionan rápidamente y que enfrentan hoy las empresas, los departamentos de TI y los individuos. Los métodos de los atacantes incluyen robo socialmente planeado de contraseñas y acreditaciones, infiltraciones escondidas a simple vista, y explotación de la confianza requerida para transacciones económicas, servicios de gobierno e interacciones sociales.   

Hechos Relevantes del Informe

  • Mayor sofisticación y proliferación del panorama de amenazas. Los simples ataques que causaban daño que podía ser contenido han dado lugar  a operaciones de crimen organizado cibernético que es sofisticado, bien fundado,  capaz de generar daño económico y de reputación a víctimas en el sector público y privado. 
  • Mayor complejidad de las amenazas y soluciones debido al rápido crecimiento de la adopción de dispositivos móviles inteligentes y la computación en la nube que brindan una mayor superficie de ataque como nunca antes. Los nuevos dispositivos y las nuevas arquitecturas de las infraestructuras ofrecen a los atacantes oportunidades de explotar debilidades no anticipadas y bienes defendidos inadecuadamente.
  • Los criminales cibernéticos han aprendido que aprovechar el poder de la infraestructura de Internet rinde muchos más  beneficios que simplemente ganar acceso a computadoras o dispositivos individuales. Estos ataques en la infraestructura buscan ganar acceso a servidores de web estratégicamente posicionados, servidores de nombre (nameservers) y centros de datos —con el objetivo de multiplicar los ataques en gran cantidad de bienes individuales provistos por estos recursos. Al tener como objetivo la infraestructura de Internet, los atacantes merman la confianza en todo lo conectado o habilitado por esta.  

Conclusiones Claves

·        Las vulnerabilidades y amenazas en general alcanzaron su nivel más alto desde que comenzó el seguimiento inicial en Mayo del año 2000. A partir de octubre de 2013, las alertas totales acumuladas aumentaron el 14 por ciento año contra año desde el 2012.

·        El informe indica una escasez de más de un millón de profesionales en seguridad en todo el mundo en 2014. La sofisticación de la tecnología y las tácticas utilizadas por los criminales online —y sus intentos constantes de violar las redes y robar datos —les han quitado habilidad a los profesionales de TI  y en seguridad de abordar estas amenazas. La mayoría de las organizaciones no tienen el personal o los sistemas para monitorear continuamente las redes extendidas y detectar infiltraciones, y por consiguiente aplicar protecciones de una manera sincronizada y efectiva.

·        Un cien por ciento de una muestra 30 de las redes de grandes compañías multinacionales del mundo generó tráfico a sitios Web que albergaban malware. El 96 por ciento de las redes revisadas comunicaban tráfico a servidores hackeados. Del mismo modo, el 92 por ciento transmitió tráfico a páginas Web sin contenido, que típicamente albergan actividad maliciosa.   

·        Ataques a negación de servicio (denial of service) (DDoS) distribuidos—que interrumpen el tráfico desde y hacia ciertos sitios web y pueden paralizar ISPs—han aumentado tanto en volumen como en severidad. Algunos ataques DDoS buscan ocultar otra actividad  vil, tal como el fraude electrónico antes, durante y después de una campaña DDoS ruidosa y distractora.  

·        Troyanos de propósitos múltiples fueron los tipos de malware entregados por la web más frecuentemente encontrados, en un 27 por ciento del total en 2013. Las escrituras maliciosas, tales como iframes y exploits, formaron la segunda categoría más frecuentemente encontrada en un 23 por ciento. Los Troyanos de robo de datos tales como ladrones de contraseñas y backdoors llegaron al 22 por ciento del total de malware web encontrado. La continua caída en hosts de malware únicos y direcciones IP —por debajo del 30 por ciento entre enero y septiembre de 2013—sugiere que el malware está siendo concentrado en menor cantidad de  hosts y direcciones IP.  

·        El Java continúa siendo el idioma de programación más frecuentemente utilizado como blanco de los criminales online. Datos de Sourcefire, ahora parte de Cisco, también muestran que Java exploits compone la vasta mayoría (91 por ciento) de los indicadores de compromiso (IOCs).

·        Noventa y nueve por ciento de todo el malware móvil apuntó a los dispositivos Android. En un 43.8 por ciento, Andr/Qdplugin-A fue en malware móvil más frecuentemente encontrado, típicamente a través de copias de aplicaciones distribuidas por lugares de mercado no oficiales.

·        Sectores de negocios específicos, tales como la industria farmacéutica y química y la industria de manufactura electrónica, históricamente tienen altas tasas de malware. En 2012 y 2013, hubo un crecimiento importante de malware en la industria agricola y minera—que antes eran relativamente sectores de bajo riesgo. El Malware también continuó incrementándose en los sectores de energía, petróleo y gas.

 

 

John N. Stewart, Vicepresidente Senior, Director de Seguridad, Inteligencia y Desarrollo de Respuesta ante Amenazas, Cisco, dijo: “Aunque el Informe de Seguridad Anual de Cisco muestre un severo panorama del estado actual de la seguridad cibernética, hay esperanzas en recuperar la confianza de las personas, instituciones y tecnologías  – y eso comienza con darles poder a los defensores con conocimiento real acerca de la expansión de las superficies de ataque. Para proteger verdaderamente todos estos posibles ataques, los defensores deben entender a los atacantes, sus motivaciones y sus métodos – antes, durante y después de un ataque.”

 

Fuente: Cisco, Acceda a todo el Informe de Seguridad Anual de Cisco aquí: http://www.cisco.com/web/offers/lp/2014-annual-security-report/

 

 

Accenture Technology Vision 2014 identifica seis tendencias que impulsan el cambio en el poder de lo digital

Management

AddThis Social Bookmark Button

El dominio de las tecnologías digitales se torna un valor esencial para que las empresas puedan competir.

Probablemente estén llegando a su fin los días en que las empresas jóvenes centradas en la innovación y la tecnología eran las únicas que podían alterar el mercado y crecer con mayor rapidez que sus competidores mejor establecidos, según un nuevo informe de Accenture (NYSE: ACN), debido a que las grandes empresas comienzan a aprovechar su envergadura, sus aptitudes y su escala para transformarse en verdaderos negocios digitales. 

Accenture Technology Vision 2014 identifica seis tendencias tecnológicas que permiten que las grandes empresas se unan a esas compañías jóvenes anteriormente identificadas como irruptoras del mercado para ampliar los límites de la innovación y aprovechar las tecnologías digitales, a fin de obtener una ventaja competitiva.  El informe revela que las empresas líderes buscan estrategias digitales que aprovechen al máximo la movilidad, las técnicas de analytics y la computación en la nube para mejorar los procesos de negocios, aprovechar la inteligencia en tiempo real, ampliar los límites de las fuerzas de trabajo tradicionales y transformar la manera de gestionar y usar los datos.

   

#infografía ¿Tu eres un director Metrosexual o Heterosexual?

Carrera profesional

AddThis Social Bookmark Button

Aquí una inforgrafía donde se compara el costo anual de ser un director metrosexual o heterosexual. Analizamos diferentes puntos al respecto. No tan en serio pero real.

   

#infografía Estadisticas sobre la Mobilidad en estos modernos días de negocios

Tecnologías | Infraestructura

AddThis Social Bookmark Button

Estadisticas sobre la Mobilidad en estos modernos días de negocios.

   

#infografía Anatomía de los TOP CEOs

Carrera profesional

Usar puntuación: / 1
MaloBueno 
AddThis Social Bookmark Button

Esta infografía desarrolla la anatomía de los TOP CEOs en el mundo. Basado en un estudio de Harvard Business sobre 100 top-performing CEOs en el mundo. ¿Qué es lo que tienen en común estos líderes?

   

Página 3 de 95


Tecnología, Informática, Seguridad, Management y Negocios



El poder de las palabras NEGO2CIO Coherencia entre el hablar y la corporalidad NEGO2CIO
Psicología de los equipos competitivos Nego2CIO Psicología de la mentira NEGO2CIO

Ingresa con:


Google Buscador

FacebookLinkedinTwitterYoutubeSlideShareMySpace

Próximas Jornadas

Foro Level3: Software-Defined Everything

LEVEL3 WHITE PAPER

Level 3: Impact of Hi-Density Data Centers

Próximas Jornadas

Open Mobile Summit

Informe Destacado

Informe Destacado
¿Cuál es la posición y reacción de los líderes de TICs frente a los cambios que generan las nuevas tecnologías?
CSO Business Advisor ICIO2: I know it

Registrados

Hoy: 0 registrados
Esta semana: 0 registrados
Este mes: 0 registrados

Visitas

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy4887
mod_vvisit_counterAyer9182
mod_vvisit_counterEsta semana14069
mod_vvisit_counterUltima semana62825
mod_vvisit_counterEste mes14069
mod_vvisit_counterUltimo mes274622
mod_vvisit_counterTodos los días16094027

Online 112
Hoy: Sep 02, 2014