Tecnologia de la computacion

Páginas: 86 (21263 palabras) Publicado: 15 de septiembre de 2014
Informe anual de seguridad
de 2014 de Cisco

2

Informe anual de seguridad de 2014 de Cisco

Resumen ejecutivo
El problema de la confianza
La explotación de la confianza es un modo frecuente de operación para los atacantes en línea
y otros actores malintencionados. Ellos se aprovechan de la confianza que tienen los usuarios
en sistemas, aplicaciones, y las personas y los negocios conlos que interactúan regularmente.
Y este enfoque funciona: existe amplia evidencia de que los adversarios están ideando nuevos
métodos para integrar su malware en las redes y permanecer sin que se los detecte durante
largos períodos, mientras roban datos o desbaratan sistemas críticos.
Mediante el uso de métodos que varían desde el robo con ingeniería social de contraseñas
y credencialeshasta infiltraciones sigilosas y “ocultas a simple vista” que se ejecutan en
minutos, los actores malintencionados continúan vulnerando la confianza pública con el fin de
lograr consecuencias perjudiciales. Sin embargo, el problema de la confianza va más allá de
los delincuentes que explotan las vulnerabilidades o se aprovechan de los usuarios a través de
ingeniería social: debilita la confianzaen organizaciones tanto públicas como privadas.
Las redes actuales enfrentan dos maneras de deterioro de la confianza. La primera es una
disminución de la confianza de los clientes en la integridad de los productos. La segunda
es abundante evidencia acerca de que los actores malintencionados están
venciendo los mecanismos de confianza, lo que cuestiona la eficacia
de la red y la seguridad delas aplicaciones, la autenticación y las
Los actores
arquitecturas de autorización.

maliciosos continúan

En este informe, Cisco ofrece datos y perspectivas de
innovando en maneras
las principales preocupaciones de seguridad, como los
de explotar la confianza
cambios de malware, las tendencias en vulnerabilidades
pública con el fin
y el resurgimiento de ataques de denegación deservicio
distribuido (DDoS). En el informe también se analizan
de provocar
las campañas orientadas a organizaciones, grupos y
consecuencias
sectores específicos, y la creciente sofisticación de quienes
dañinas.
intentan robar información confidencial. El informe finaliza con
recomendaciones para examinar los modelos de seguridad de
manera integral y obtener visibilidad de la secuencia completade los
ataques: antes, durante y después de un ataque.

3

Informe anual de seguridad de 2014 de Cisco

Descubrimientos clave
A continuación se presentan tres hallazgos clave del Informe anual de seguridad de 2014 de Cisco:

Los ataques contra infraestructura están dirigidos a recursos significativos a través de Internet.
• Las explotaciones malintencionadas están ganando acceso aservidores de alojamiento web, servidores de

nombres y centros de datos. Esto sugiere la formación de überbots que buscan alta reputación y activos ricos
en recursos.
• Los errores de búfer son una amenaza principal, en el 21% de las categorías de amenazas de Common Weakness

Enumeration (CWE).
• Los hallazgos de malware se están moviendo hacia la fabricación de productos electrónicos y lossectores de

agricultura y minería en aproximadamente seis veces la tasa promedio de hallazgos en los mercados verticales
del sector.

Los actores malintencionados están usando aplicaciones de confianza para explotar las brechas en la seguridad
perimetral.
• El correo electrónico no deseado sigue su tendencia descendente, aunque la proporción de correo electrónico no
deseadomalintencionado permanece constante.
• Java comprende el 91% de las explotaciones web; el 76% de las compañías que usan servicios de Cisco Web

Security ejecutan Java 6, una versión descontinuada y sin soporte.
• Los ataques “watering hole” están dirigidos a sitios web específicos, relacionados con el sector, a fin de distribuir
malware.

Las investigaciones de empresas multinacionales...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia en computacion
  • Tecnologia en computacion
  • computacion y tecnologia
  • tecnologia computacionañ
  • Tecnologia Y Computacion
  • Tecnologias de computacion
  • Tecnología en la computación
  • introduccion a la computacion tecnologias de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS