Varios

Páginas: 16 (3851 palabras) Publicado: 30 de abril de 2012
[pic]

[pic]


Según el informe anual de seguridad global de Cisco, las amenazas y los ataques informáticos se han adaptado a los tiempos, aprovechando los nuevos dispositivos y herramientas de comunicación para propagarse por todo el planeta. A medida que evoluciona la tecnología Web 2.0, y que la red IP sirve como base también para telefonía y video, los expertos aseguran que se extenderáel número y la oportunidad de ataques.

[pic]
NOTICIA
[pic]
Los ataques informáticos se intensificarán en 2008
[pic]
01/08 - Sara Aguareles

Según el informe anual de seguridad global de Cisco, las amenazas y los ataques informáticos se han adaptado a los tiempos, aprovechando los nuevos dispositivos y herramientas de comunicación para propagarse por todo el planeta. A medida queevoluciona la tecnología Web 2.0, y que la red IP sirve como base también para telefonía y video, los expertos aseguran que se extenderá el número y la oportunidad de ataques.
 
Se dice que el primer ataque informático de la historia se produjo un viernes 13 del año 1989. Una revista especializada regalaba disquetes promocionales, que resultaron estar infectados por un virus que afectó a decenas deempresas y particulares. Fue el primer ataque masivo de la historia, y desde entonces no sólo ha cambiado la manera de propagarse los virus, sino también la motivación de los hackers o delincuentes informáticos.
Hoy, los virus informáticos viajan por Internet, una plataforma sobre la que cada vez pivotan más tecnologías de la información y la comunicación. Voz sobre IP, vídeo sobre IP, dispositivosmóviles con conexión wifi a Internet… la Red se convierte hoy en una herramienta cuya seguridad estriba tanto en el software como en las precauciones que tomemos los usuarios.
Los hackers ahora buscan dinero y datos personales
Según el último informe de seguridad de Cisco, que analiza los ataques producidos en 2007 y pronostica tendencias para este año, “las amenazas y los ataques tienen uncarácter más global y sofisticado, y esta tendencia continuará en 2008”.
Cisco ha ampliado en este informe el espectro habitual de ataques informáticos, pasando del análisis sobre los habituales gusanos, troyanos, spam, phishing, etc… a un análisis por categorías que engloba siete conceptos de amenaza: física, legal, humana, geopolítica, de vulnerabilidad, de responsabilidad y de identidad.
Si analizarlas amenazas informáticas es cada vez más complicado, es porque los ataques y sus motivaciones también han ganado complejidad con el paso del tiempo. Según Cisco, “hace años, virus y gusanos saqueaban los sistemas informáticos con el único propósito de hacer daño y adquirir fama”. No obstante, últimamente este tipo de ataques se ha combinado con otros destinados a robar dinero o informaciónpersonal de los usuarios de Internet, con las conocidas técnicas de phishing, por ejemplo. “Este enfoque de robo y riqueza”, según Cisco, “ha evolucionado posteriormente en un fenómeno mundial” que suele responder a una combinación de motivaciones.
La precaución es la clave de la seguridad
Los expertos en seguridad de Cisco han diseñado una serie de recomendaciones relacionadas con cada una de lascategorías de amenaza que define el informe de seguridad 2007.
• Autodiagnóstico: realizar auditorías periódicas y evaluar los medios que se pueden utilizar para evitar a las amenazas.
• Modas: según se ha podido observar, los ataques van allí donde hay más gente. Por tanto, si una aplicación está haciendo furor en la Red, será un blanco perfecto.
• Concienciación: los empleadossuelen poner en peligro la seguridad informática de la empresa porque no se sienten responsables de ella.
• Formación: para que el punto anterior funcione, los empleados y toda la plantilla de la empresa deben saber qué prácticas son seguras y cuales no.
• Configurar una red segura, capaz de colaborar, inspeccionar, adaptase y resolver problemas de seguridad a lo largo de todo su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Variado
  • Varios
  • Varios
  • Varios
  • Variados
  • Varios
  • Varios
  • Varios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS