Portal De Tecnologia y Ciencias

Portal De Tecnologia y Ciencias

miércoles, 16 de enero de 2008

Ataques más sofisticados y globales para 2008



Cisco ha anunciado la publicación de su primer informe anual sobre el estado global de la seguridad, destacando los constantes retos a los que las empresas, las organizaciones gubernamentales y los consumidores se enfrentan y ofreciendo orientación sobre cómo protegerse de estas amenazas.

| Fuente: REDACCIÓN, AP

La edición 2007 del informe anual sobre seguridad de Cisco, publicado en colaboración con el nuevo Centro de Seguridad Cisco, proporciona un resumen conciso de los principales problemas acontecidos en el mundo de la seguridad durante el año pasado. Además, el informe ofrece un pronóstico para 2008 y recomendaciones de profesionales de la seguridad de Cisco, como el responsable en materia de seguridad, John Stewart, y el vicepresidente de soporte técnico, Dave Goddard.
http://tools.cisco.com/security/center/home.x

Mientras que muchos informes anuales del sector se centran en la actividad de las amenazas para la seguridad de contenidos (por ejemplo, virus, gusanos, troyanos, spam, phishing, etc.), el informe de Cisco amplía el debate a un conjunto de siete categorías de amenazas, muchas de las cuales van bastante más allá de problemas aislados sobre la seguridad de contenidos. Se trata de las categorías física, legal, humana, geopolítica, de vulnerabilidad, de responsabilidad y de identidad. Juntas, engloban diversos requisitos de seguridad que incluyen protección anti-malware, protección frente a la pérdida de datos, gestión del riesgo empresarial, planificación frente a desastres, y mucho más.
Ataques más sofisticados y globales
En el panorama de la seguridad global, una de las conclusiones del estudio es que las amenazas y los ataques tienen un carácter más global y sofisticado y que esta tendencia continuará en 2008. A medida que evoluciona la tecnología Web 2.0 y que aumenta la adopción de más dispositivos, aplicaciones y métodos de comunicación con conexión IP, se extenderá el número y la oportunidad de ataques.
Hace años, virus y gusanos (por ejemplo Código Rojo, NIMDA, etc.) saqueaban los sistemas informáticos con el único propósito de hacer daño y adquirir fama. A medida que la adopción de Internet y el comercio electrónico han aumentado, han surgido amenazas combinadas (como ataques de phishing activados por spam, botnets, etc.) con el fin de robar dinero e información personal. Este enfoque de "robo y riqueza" ha evolucionado posteriormente en un fenómeno mundial que suele incluir más de una de las siete categorías.
Según Stewart, la seguridad de la información ya no es sólo una lucha frente al ataque de un virus o spam. Normalmente, existen factores legales, políticos y de identidad involucrados. Un ejemplo de ello es el ataque realizado por bandas de hackers en Rusia y su vecina Estonia la pasada primavera. Este ciberataque fue fruto de una decisión de las autoridades estonas que trasladaban un monumento en memoria de la guerra en la era soviética. La indignación de algunos segmentos de la población supuso un desbarajuste en muchos sitios Web del Gobierno de Estonia.
"El cibercrimen está evolucionando delante de nuestros ojos, normalmente mediante técnicas conocidas que antes sólo se veían en formato electrónico", afirma John Stewart, responsable en materia de seguridad de Cisco. "Ya no se pueden ver las amenazas a la seguridad de la información como una batalla independiente frente a un virus o un ataque phishing. Ahora es técnica social y tecnología, uso dominante y confianza. Hoy, el esfuerzo por mantener la seguridad en empresas, identidades personales y países, requiere un mayor nivel de coordinación entre las partes que nunca han trabajado en tan estrecha colaboración como necesitarán hacerlo a partir de ahora. Equipos de seguridad tecnológica, empresas, responsables del cumplimiento de la ley, consumidores, ciudadanos... todos son objetivo, así que también todos deben ser aliados. La efectividad de la seguridad personal, empresarial y nacional dependerá de la colaboración y la comunicación entre todas estas partes".
Algunas recomendaciones para el 2008
Según Stewart y Goddard, la clave para esta colaboración es la educación. El informe de Cisco contiene una lista de recomendaciones para cada una de las siete categorías. Algunas directrices destacables son:
Realizar auditorías periódicas y evaluar los medios que se pueden utilizar para atacar a las amenazas. "Los recursos maliciosos suelen tener éxito porque no se siguen normas básicas de seguridad: la prevención de intrusión basada en host, las revisiones y las actualizaciones con actualizaciones de seguridad, y auditorías periódicas", señala Stewart.
Entender el concepto de que las amenazas siguen patrones de uso, es decir, "donde la mayoría va, habrá ataques", afirma Goddard. "Cada vez que una aplicación o un dispositivo nuevo se extiende, surgen nuevas amenazas".
Cambiar el modo de pensar de empleados, consumidores y ciudadanos que se consideran meros e inocentes transeúntes, y conferirles poderes para que pasen a ser personas influyentes y activas con una responsabilidad compartida en los problemas de seguridad. Las organizaciones deben ayudar en esto, pero no es un problema únicamente responsabilidad de ellas.
Convertir en una prioridad la formación en seguridad. Las empresas, los proveedores de productos para la seguridad necesitan invertir en formación y concienciación para la seguridad. Esto debe incluir una estrecha colaboración entre socios y competidores.
Tener en cuenta algo más que el rendimiento a la hora de crear una red segura. Centrarse en la capacidad de la red para colaborar, inspeccionar, adaptarse y resolver problemas de seguridad de extremo a extremo, desde puertas de enlace y servidores, a equipos de sobremesa y dispositivos móviles.
Los proveedores de productos de seguridad deben ofrecer soluciones más completas que abarquen toda la infraestructura de red, la combinación de aplicaciones y los propios datos.

No hay comentarios:

El Cielo

El Cielo

Explosion de Una Supernova

Nerd Test

Bienvenidos aquellos que no se conformen en ver en tres dimensiones

Saludos mis amigos(as) ; Colegas y estudiantes

Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.

Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria

Videos para aprender

una nueva conciencia

una nueva conciencia

No estamos solos

Powered By Blogger

el maestro

el maestro
LINUX