Con el fin de que las organizaciones puedan garantizar la protección de sus redes y de la información crítica para el negocio frente a las crecientes amenazas de seguridad, en primer lugar deben cambiar su percepción sobre la seguridad corporativa.

Así se desprende del Informe Cisco 2010 Midyear Security Report, en el que Cisco analiza cómo las grandes transformaciones tecnológicas, económicas y demográficas -la proliferación de dispositivos móviles conectados a la red, la virtualización o el avance imparable de las redes sociales- continúanalterando el panorama de la seguridad corporativa.

Como resultado, los responsables de TI deben actuar de forma inmediata para adoptar prácticas de seguridad más efectivas que permitan proteger la reputación de sus compañías y mantener su ventaja competitiva. Las principales conclusiones de Cisco 2010 Midyear Security Report son:

Transformaciones con influencia creciente – Las redes sociales, la virtualización, la tecnología cloud computing y la apuesta creciente por integrar múltiples dispositivos móviles son algunas de las transformaciones clave que continúan afectando significativamente a la capacidad de los departamentos de TI para mantener la seguridad de la red. Para responder con éxito a estas transformaciones, las empresas deberían:

  • Aplicar políticas específicas para cada usuario en el acceso a las aplicaciones y los datos sobre sistemas virtualizados.
  • Establecer límites estrictos en el acceso a la información crítica para el negocio.
  • Crear una política corporativa oficial de movilidad.
  • Invertir en herramientas para gestionar y monitorizar las actividades ‘en la nube´.
  • Proporcionar a los trabajadores guías sobre el uso de los medios sociales en la oficina.

El peligro de los juegos interactivos La investigación de la división Cisco Security Intelligence Operations ha desvelado que cada vez más usuarios que acceden a Facebook dedican una mayor cantidad de tiempo a juegos interactivos populares, como FarmVille (el 7 por ciento de los usuarios globales de Facebook se entretuvo con este juego una media de 68 minutos diarios), Mafia Wars (5 por ciento de usuarios globales dedicando hasta 52 minutos de juego diarios) o Café World (4 por ciento y 36 minutos al día).

  • Aunque la pérdida de productividad en horas de trabajo no es una amenaza para la seguridad empresarial, se cree que los cibercriminales están diseñando mecanismos para propagar malware a través de estos juegos.

Caso omiso a las políticas corporativas – El 50 por ciento de los usuarios finales ha admitido ignorar las políticas corporativas que prohíben el uso extensivo de redes sociales, mientras un 27 por ciento reconoce haber cambiado la configuración de su equipo para acceder a aplicaciones no permitidas.

Innovación y ciberdelincuencia– Los cibercriminales están aprovechándose de la innovación tecnológica para agilizar sus propias operaciones.

  • Mientras que las empresas invierten tiempo sopesando cuidadosamente el uso de tecnologías de redes sociales y «peer-to-peer», los cibercriminales se han adelantado en su uso, utilizándolas no sólo para cometer cibercrímenes sino también para mejorar sus comunicaciones y acelerar las transacciones entre ellos.

El spam sigue creciendo exponencialmente – A pesar del reciente descenso en operaciones criminales basadas en spam, se espera que durante 2010 crezca a escala mundial un 30 por ciento frente al volumen registrado en 2009, según un nuevo estudio de Cisco Security Intelligence Operations.

  • Estados Unidos repite como el país donde se origina más spam, seguido por India, Brasil, Rusia y Corea del Sur.
  • Brasil, antes número dos mundial en generación de spam, ha pasado al tercer puesto tras descender un 4,3 por ciento en esta actividad, principalmente debido a que cada vez más ISPs del país limitan el acceso al Puerto 25.
Al alza los ataques multi-vector – Los cibercriminales siguen atacando sitios web legítimos de forma planificada, a la vez que gestionan ataques de spam controlados. Es decir, ataques multi-vector -(que operan a través del e-mail y de Internet)- preparados para actuar en un momento concreto y enfocados en establecer keyloggers (programas capturadores de teclado), bots y puertas traseras. La combinación de distintas tecnologías dirigidas a un sólo objetivo es cada vez más frecuente.

Los terroristas se suman a las redes sociales – Las redes sociales se han convertido en terreno de juego para los cibercriminales, con un creciente número de ataques. Además, están surgiendo nuevas amenazas diseñadas por otros activistas con mayor peligro: terroristas.

Como señala Pilar Santamaría, directora de Desarrollo de Negocio para Borderless Networks en la región Mediterránea de Cisco, «la infraestructura de red de las empresas y la seguridad que la soporta constituyen un complejo ecosistema en constante cambio. Tanto las transformaciones tecnológicas como los nuevos modelos económicos y sociales repercuten directamente en la seguridad corporativa. Así, las empresas deben adaptarse hoy a estos cambios transformando su modelo de TI para poder responder con celeridad a las nuevas amenazas y conseguir una verdadera red sin fronteras».

www.finanzas.com

Descarga del reporte (ingles)

 

Via: Cryptex

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
100% Free SEO Tools - Tool Kits PRO