Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Dispositivos móviles y redes sociales, objetivo de los ataques de seguridad

 

De acuerdo con los datos aportados por IBM, se ha registrado un descenso del 50% en el envío de spam en comparación con 2010 y una mayor agilidad de los fabricantes de software para elaborar parches que solucionen las vulnerabilidades de seguridad (solo un 36% de ellas se quedó solucionar en 2011, frente al 43% de 2010). El informe destaca además un aumento en el número de ataques a móviles y un repunte de los ataques de phishing.
Algunos ejemplos que ponen de manifiesto la mejora experimentada por la seguridad en 2011 son la existencia de un 50% menos de vulnerabilidades de XSS (cross site scripting) debido a las mejoras en la calidad del software y el descenso del 30% en la disponibilidad de códigos exploit. Cuando se revelan vulnerabilidades de seguridad, en ocasiones, se hacen públicos los códigos exploit, de modo que los delincuentes son capaces de descargarlos y utilizarlos para entrar en ordenadores. En 2011 se ha observado un 30% menos en la cantidad de estos ataques en comparación con el promedio observado durante los últimos cuatro años.
Incluso teniendo en cuenta las mejoras en seguridad señaladas anteriormente el informe X-Force ha registrado un incremento de los ataques en tres áreas clave de actuación: adivinación automatizada de contraseñas, ataques de phishing (especialmente en la segunda mitad de 2011) y ataques a las vulnerabilidades de Inyección “shell command”, que se han duplicado.
Las tecnologías emergentes, como las referidas a informática móvil o cloud computing, siguen además originando retos para la seguridad de las empresas. El número de exploits (programas informáticos maliciosos) publicados que pueden ser utilizados para atacar a los dispositivos móviles ha aumentado un 19% en 2011. Hay multitud de estos dispositivos en manos de consumidores con vulnerabilidades identificadas y que aún no tienen disponible ningún parche.
Asimismo, la adopción generalizada de las redes sociales ha convertido a esta área en uno de los principales objetivos de los ataques. X-Force ha observado un aumento repentino en los correos electrónicos de phishing que se hacen pasar por medios sociales.
Cloud computing, finalmente, está pasando de ser una tecnología emergente a una tecnología generalizada. En 2011, hubo muchas brechas cloud destacadas que afectaron a conocidas organizaciones y a un amplio porcentaje de sus clientes. El informe X-Force advierte que el medio más efectivo para gestionar la seguridad en la nube pueden ser los Acuerdo de Nivel de Servicio o SLA, por lo que se han de estudiar siempre muy detenidamente la propiedad, la gestión, la administración y el cese de los accesos.

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...