Textual description of firstImageUrl

Principales fuentes de amenaza en Internet

La rápida y constante evolución de las oportunidades que ofrece Internet para el trabajo diario de las personas, empresas e instituciones, ha convertido este espacio en uno más en el que la Seguridad Nacional puede verse comprometida.
Los ciberataques, en sus modalidades de:
  • ciberterrorismo
  • ciberdelito
  • ciberespionaje
  • hacktivismo

se han convertido en un potente instrumento de agresión contra particulares e instituciones públicas y privadas.

A los riesgos y amenazas tradicionales se han sumado desde el final del sistema bifrontal, otros nuevos de naturaleza transaccional que unidos a una serie de potenciadores, inciden en el nivel de peligrosidad que son susceptibles de proyectar sobre la Seguridad Nacional.


Cisco ha presentado la última edición de su clásico Informe Anual de Ciberseguridad correspondiente al periodo de 2016, que celebra su décimo aniversario. Este informe examina los últimos análisis de inteligencia frente a amenazas recopilados por los expertos de seguridad de la compañía para obtener conclusiones sobre las tendencias en ciberseguridad. Es por ello que tenemos datos ya para comparar el estado de la ciberseguridad desde el primer informe emitido en 2007 hasta hoy.

En cuanto a la perspectiva de los profesionales que trabajan en seguridad la percepción de aquellos focos de preocupación se concentran principalmente en: dispositivos móviles, datos alojados en nubes públicas, infraestructura de la nube, y comportamiento de usuarios (hacer clic en enlaces maliciosos en emails o sitios web)

Durante 2016, más de un tercio de las organizaciones que sufrieron un ataque de ciberseguridad tuvieron pérdidas sustanciales, superiores al 20 %, de clientes, ingresos y oportunidades de negocio. La buena noticia es que, tras los ataques, el 90 % de estas organizaciones han mejorado sus tecnologías frente a las amenazas y aumentado la concienciación de los empleados mediante formación.
Ciberseguridad, Seguridad de la Informacion

A esto hay que sumarle que en el último año se han detectado nuevas aproximaciones, que imitan ya estructuras con intermediarios. Sus métodos de ataque simulan jerarquías corporativas, algunas campañas usaron los denominados “brokers” como intermediarios para ocultar su actividad delictiva y moverse con mayor rapidez.

A pesar de la evolución de las amenazas de seguridad digital en el mundo, algunas técnicas tradicionales tales como el phishing a través del correo electrónico y el adware siguen siendo las mas utilizadas y exitosas para la intrusión dentro de sistemas empresariales. Esto indica la magnitud del reto que tienen las organizaciones para poder entender que las organizaciones de hackers parecen tener una mejor estructura funcional que sus contrapartes empresariales.
La contienda continua de modo que estaremos observando como se balancean las fuerzas en este sector.

No hay comentarios.:

Publicar un comentario