El malware y las vulnerabilidades crecen en paralelo. Así, mientras las amenazas diseñadas para aprovecharse de la confianza de los usuarios en sistemas, aplicaciones y redes personales han alcanzado un “nivel alarmante”, según el Informe Anual de Seguridad 2014 de Cisco, el número total de vulnerabilidades ha experimentado su mayor crecimiento desde el año 2000, con un aumento interanual del 14% entre 2012 y 2013.
Los métodos utilizados por los atacantes combinan el robo de claves y credenciales mediante ingeniería social con las infiltraciones ocultas a simple vista y el aprovechamiento de la confianza depositada en transacciones económicas, servicios de la Administración e interacciones sociales.
Además, el estudio recalca que hay un déficit de más de un millón de profesionales de seguridad a escala global, de manera que la mayoría de organizaciones no cuentan con el personal o los sistemas necesarios para monitorizar las redes de forma constante, detectar amenazas y establecer protecciones a tiempo y de forma efectiva.
En concreto, el informe recoge tres conclusiones principales. En primer lugar, la mayor sofisticación y proliferación de las amenazas. Y es que se trata de operaciones cibercriminales capaces de causar un importante daño económico y de reputación tanto para organizaciones públicas como privadas.
La segunda apunta a la mayor complejidad de las amenazas y de las soluciones debido al crecimiento exponencial de dispositivos móviles y entornos Cloud. Y, finalmente, los cibercriminales han aprendido que aprovechar el poder de la infraestructura de Internet les proporciona muchos más beneficios que el simple acceso a ordenadores o dispositivos individuales.
Al mismo tiempo que apunta que Java sigue siendo el lenguaje de programación más frecuentemente explotado por los cibercriminales o que el 99% del malware móvil se dirigió a los dispositivos Android en 2013, el estudio subraya que los troyanos multipropósito constituyen la amenaza web más frecuentemente encontrada, representando el 27% del total. Le siguen los scripts maliciosos -como exploits y iframes– con el 23% y los troyanos diseñados para robar datos (22%).
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…