• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Dr. Francisco Jose Roig
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
  • Autores y Redactores de Informativos.Net
Tecnología

CISCO ALERTA SOBRE EL IMPACTO, SOCIAL, ECONÓMICO Y LEGAL DE LOS ATAQUES DE ÚLTIMA GENERACIÓN

escrito por Jose Escribano 15 de enero de 2008
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
272

La edición 2007 del informe anual sobre seguridad de Cisco, publicado en colaboración con el nuevo Centro de Seguridad Cisco (www.cisco.com/security), proporciona un resumen conciso de los principales problemas acontecidos en el mundo de la seguridad durante el año pasado. Además, el informe ofrece un pronóstico para 2008 y recomendaciones de profesionales de la seguridad de Cisco, como el responsable en materia de seguridad, John Stewart, y el vicepresidente de soporte técnico, Dave Goddard.

Mientras que muchos informes anuales del sector se centran en la actividad de las amenazas para la seguridad de contenidos (por ejemplo, virus, gusanos, troyanos, spam, phishing, etc.), el informe de Cisco amplía el debate a un conjunto de siete categorías de amenazas, muchas de las cuales van bastante más allá de problemas aislados sobre la seguridad de contenidos. Se trata de las categorías física, legal, humana, geopolítica, de vulnerabilidad, de responsabilidad y de identidad. Juntas, engloban diversos requisitos de seguridad que incluyen protección anti-malware, protección frente a la pérdida de datos, gestión del riesgo empresarial, planificación frente a desastres, y mucho más.

Ataques más sofisticados y globales
En el panorama de la seguridad global, una de las conclusiones del estudio es que las amenazas y los ataques tienen un carácter más global y sofisticado y que esta tendencia continuará en 2008. A medida que evoluciona la tecnología Web 2.0 y que aumenta la adopción de más dispositivos, aplicaciones y métodos de comunicación con conexión IP, se extenderá el número y la oportunidad de ataques.

Hace años, virus y gusanos (por ejemplo Código Rojo, NIMDA, etc.) saqueaban los sistemas informáticos con el único propósito de hacer daño y adquirir fama. A medida que la adopción de Internet y el comercio electrónico han aumentado, han surgido amenazas combinadas (como ataques de phishing activados por spam, botnets, etc.) con el fin de robar dinero e información personal. Este enfoque de “robo y riqueza” ha evolucionado posteriormente en un fenómeno mundial que suele incluir más de una de las siete categorías.

Según Stewart, la seguridad de la información ya no es sólo una lucha frente al ataque de un virus o spam. Normalmente, existen factores legales, políticos y de identidad involucrados. Un ejemplo de ello es el ataque realizado por bandas de hackers en Rusia y su vecina Estonia la pasada primavera. Este ciberataque fue fruto de una decisión de las autoridades estonas que trasladaban un monumento en memoria de la guerra en la era soviética. La indignación de algunos segmentos de la población supuso un desbarajuste en muchos sitios Web del Gobierno de Estonia.

“El cibercrimen está evolucionando delante de nuestros ojos, normalmente mediante técnicas conocidas que antes sólo se veían en formato electrónico”, afirma John Stewart, responsable en materia de seguridad de Cisco. “Ya no se pueden ver las amenazas a la seguridad de la información como una batalla independiente frente a un virus o un ataque phishing. Ahora es técnica social y tecnología, uso dominante y confianza. Hoy, el esfuerzo por mantener la seguridad en empresas, identidades personales y países, requiere un mayor nivel de coordinación entre las partes que nunca han trabajado en tan estrecha colaboración como necesitarán hacerlo a partir de ahora. Equipos de seguridad tecnológica, empresas, responsables del cumplimiento de la ley, consumidores, ciudadanos… todos son objetivo, así que también todos deben ser aliados. La efectividad de la seguridad personal, empresarial y nacional dependerá de la colaboración y la comunicación entre todas estas partes”.

Algunas recomendaciones para el 2008
Según Stewart y Goddard, la clave para esta colaboración es la educación. El informe de Cisco contiene una lista de recomendaciones para cada una de las siete categorías. Algunas directrices destacables son:

Realizar auditorías periódicas y evaluar los medios que se pueden utilizar para atacar a las amenazas. “Los recursos maliciosos suelen tener éxito porque no se siguen normas básicas de seguridad: la prevención de intrusión basada en host, las revisiones y las actualizaciones con actualizaciones de seguridad, y auditorías periódicas”, señala Stewart.

Entender el concepto de que las amenazas siguen patrones de uso, es decir, “donde la mayoría va, habrá ataques”, afirma Goddard. “Cada vez que una aplicación o un dispositivo nuevo se extiende, surgen nuevas amenazas”.

Cambiar el modo de pensar de empleados, consumidores y ciudadanos que se consideran meros e inocentes transeúntes, y conferirles poderes para que pasen a ser personas influyentes y activas con una responsabilidad compartida en los problemas de seguridad. Las organizaciones deben ayudar en esto, pero no es un problema únicamente responsabilidad de ellas.

Convertir en una prioridad la formación en seguridad. Las empresas, los proveedores de productos para la seguridad necesitan invertir en formación y concienciación para la seguridad. Esto debe incluir una estrecha colaboración entre socios y competidores.

Tener en cuenta algo más que el rendimiento a la hora de crear una red segura. Centrarse en la capacidad de la red para colaborar, inspeccionar, adaptarse y resolver problemas de seguridad de extremo a extremo, desde puertas de enlace y servidores, a equipos de sobremesa y dispositivos móviles.

Los proveedores de productos de seguridad deben ofrecer soluciones más completas que abarquen toda la infraestructura de red, la combinación de aplicaciones y los propios datos.

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
MOGULUS.COM O LA DEMOCRATIZACION DE LA PRODUCCION DE TV DE FORMA GRATUITA GRACIAS A INTERNET (TUTORIAL)
siguiente
SE SUBASTA UN ESPECTACULAR DESARROLLO DEL PUERTO EN NORTH BAY VILLAGE (FLORIDA; EE.UU.)

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Dr. Francisco Jose Roig
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
  • Autores y Redactores de Informativos.Net