Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Centro de recursos

Informes

Informe IBM X-Force: Dispositivos móviles y redes sociales, principales objetivos de los ataques a la seguridad TI

23 Marzo 2012

Página 2 de 2 de Informe IBM X-Force: Dispositivos móviles y redes sociales, principales objetivos de los ataques a la seguridad TI

Nuevos modos de delincuencia

Incluso teniendo en cuenta las mejoras en seguridad señaladas, X-Force ha registrado un incremento de los ataques en tres áreas clave de actuación:

  • Incremento en la adivinación automatizada de contraseñas.- El uso de contraseñas “débiles” ha seguido siendo un reto de seguridad en 2011. Además, se ha observado un crecimiento en el número de ataques automatizados en Internet que rastrean la Red buscando sistemas con contraseñas fácilmente adivinables.
  • Aumento en los ataques de phishing.- El volumen de correo electrónico atribuido al phishing fue relativamente bajo en 2010 y durante la primera mitad del año pasado, aunque volvió a surgir con fuerza en la segunda mitad de 2011. Muchos de estos mensajes de correo se hacen pasar por webs de redes sociales o servicios de mensajería.
  • Los ataques a las vulnerabilidades de Inyección “shell command” se han duplicado.- Durante años, los ataques de Inyección SQL contra aplicaciones web eran los más populares pero a medida que se ha avanzado en el cierre de estas vulnerabilidades, su número ha descendido hasta en un 46% en 2011.

Las tecnologías emergentes, como las referidas a informática móvil o cloud computing, siguen representando un gran desafío para la seguridad de las empresas:

  • El número de exploits (programas informáticos maliciosos) publicados que pueden ser utilizados para atacar a los dispositivos móviles aumentó un 19% en 2011. Hay multitud de estos dispositivos en manos de consumidores con vulnerabilidades identificadas y que aún no tienen disponible ningún parche.
  • La adopción generalizada de las redes sociales ha convertido a esta área en uno de los principales objetivos de los ataques. X-Force ha observado un aumento repentino en los correos electrónicos de phishing que se hacen pasar por medios sociales.
  • El cloud computing está pasando de ser una tecnología emergente a una tecnología generalizada. En 2011, hubo muchas brechas cloud destacadas que afectaron a conocidas organizaciones y a un amplio porcentaje de sus clientes. El informe X-Force advierte que el medio más efectivo para gestionar la seguridad en la nube pueden ser los Acuerdos de Nivel de Servicio o SLAs, por lo que se han de estudiar siempre muy detenidamente la propiedad, la gestión, la administración y el cese de los accesos.

En este sentido, IBM subraya que sigue trabajando de forma conjunta con todos sus clientes para reforzar la seguridad en estas nuevas áreas de riesgo. Entre las principales recomendaciones de la compañía para protegerse de las nuevas amenazas están el realizar regularmente auditorías de seguridad, tanto internas como externas; la segmentación de sistemas de información sensibles; la formación a los usuarios finales acerca de phishing y spear phishing; y la revisión de las políticas de los socios de negocio.

Puede consultar el Informe X-Force completo en www.ibm.com/security/xforce y para obtener más información sobre las soluciones de seguridad de IBM, consulte www.ibm.com/security

ShareThis

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Newsletter gratuita

Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.

Envío de artículos por email de IT PYMES.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT PYMES

Procesando envíos...

Envío de artículos por email de IT PYMES

Email enviado. Cerrar

Envío de artículos por email de IT PYMES

Error en el envio. Pulse aqui para cerrar.Cerrar