cisco40 40x40f oracle40 oracle40 lgo4

Recomendaciones de Cisco frente al aumento de los ciber-amenazas

Ciberamanazas4

La rápida evolución de las amenazas y su mayor magnitud podrían derivar en ataques de ‘Destrucción de Servicio’ (DeOS, Destruction of Service), capaces de eliminar las redes seguras y de backup que utilizan las organizaciones para restaurar sus sistemas y datos tras un incidente de ciber-seguridad.

Incidentes recientes como WannaCry y Nyetya han demostrado la rápida capacidad de expansión y el creciente impacto de ciber-ataques que parecen ransomware, pero que son mucho más destructivos. Esta evolución lleva a prever lo que Cisco denomina ataques de Destrucción de Servicio, que podrían resultar mucho más dañinos que los ataques tradicionales al dejar a los negocios sin posibilidad de recuperación.

El Internet of Things amplía aún más las oportunidades para los atacantes. Sus vulnerabilidades de seguridad, listas para explotarse, jugarán un papel fundamental a la hora de facilitar estas campañas de mayor impacto. La reciente actividad de redes botnet compuestas por dispositivos IoT sugiere que algunos ciber-delincuentes podrían estar creando ya las bases para un ataque de grandes dimensiones y alto impacto que tendría incluso el potencial de interrumpir el mismo Internet.

Medir la efectividad de las prácticas de seguridad es esencial. Un menor Tiempo de Detección, el tiempo que transcurre desde que se analiza un archivo hasta que se detecta como amenaza, resulta crítico para limitar el espacio operativo de los atacantes y minimizar el impacto de las intrusiones. Cisco ha logrado reducir su Tiempo medio de Detección desde las más de 39 horas en noviembre de 2015 hasta las cerca de 3,5 horas entre noviembre de 2016 y mayo de 2017. Esta cifra se obtiene mediante telemetría interna de datos procedentes de dispositivos de seguridad de Cisco desplegados a escala global.

Recomendaciones de Cisco

Para hacer frente a los crecientes y cada vez más sofisticados ciber-ataques, Cisco recomienda a las organizaciones adoptar una protección proactiva:

  • Mantener la infraestructura y las aplicaciones actualizadas, de forma que los atacantes no puedan explotar vulnerabilidades conocidas.
  • Reducir la complejidad mediante una defensa integrada y limitando el uso de soluciones inconexas.
  • Involucrar a los comités directivos con la suficiente antelación para asegurar un correcto entendimiento de los riesgos de seguridad y de las limitaciones de presupuesto.
  • Establecer métricas claras y utilizarlas para validar y mejorar las prácticas de seguridad.
  • Fomentar la educación de los empleados enfatizando la formación por roles en lugar de la formación genérica.
  • Reforzar las defensas con controles o procesos activos en lugar de pasivos.
Cursos disponibles
Inscribite hoy mismo!
Networking Essentials
Inicia: 05/04/2024
Online | Regular
IT Essentials v7: Hardware and Software
Inicia: 08/04/2024
Online | Regular
DBA 2 Programación SQL en Bases de Datos ORACLE
Inicia: 12/04/2024
Online | Regular
DBA 2 Programación SQL en Bases de Datos ORACLE
Inicia: 12/04/2024
Online | Regular
DBA I Diseño de Bases de Datos Relacional Oracle
Inicia: 16/04/2024
Online | Regular
ver todas