IBM ha presentado los resultados de su último Informe X-Force que explora las últimas tendencias en seguridad. Esta es la primera versión del informe en formato trimestral, que ahora se denomina Informe X-Force -Inteligencia sobre amenazas, y que incorpora como novedad los datos recogidos por los investigadores de Trusteer, compañía adquirida por IBM, que tiene soluciones de prevención de delincuencia informática en los dispositivos de los usuarios finales, protegiendo a las organizaciones contra el fraude financiero y las brechas de seguridad en los datos.
El estudio destaca, entre otras conclusiones, el aumento de los ataques a registros de identificación personales. Según el informe, las industrias y sectores más atacados son los de servicios tecnológicos (38%), las administraciones públicas (20%), los mercados financieros (12%) y las empresas relacionadas con entretenimiento y medios de comunicación (9%).
Los ataques más comunes vuelven a ser, con un 20%, los de denegación de servicio distribuidos (Distributed Denial of Service, DDoS), seguidos de los “SQL injection” (insertar código SQL intruso para alterar el funcionamiento de un programa), con un 13%, y malware (10%).
En el informe, también se destacan las siguientes conclusiones:
• Principales objetivos estratégicos: Según el estudio, se filtraron más de 500 millones de registros de información personal identificable (Personally Identifiable Information, PII). Entre los métodos de ataque destacan la denegación de servicio, los de inyección SQL y malware. Algunas de las brechas más grandes se han producido no tanto en soluciones como procesadores de pago como en sistemas de punto de venta. Además, los atacantes están utilizando métodos de ataques cada vez más sofisticados para maximizar la duración y la gravedad de estas infracciones.
• Contenido “armado”: La utilización de los lenguajes de programación muy populares por parte de las organizaciones las están exponiendo cada vez más a serios ataques de seguridad. Estas amenazas pueden ser muy difíciles de mitigar debido a que se ejecutan en aplicaciones de confianza.
• Seguridad móvil: El informe no ha registrado incidentes significativos que corroboren las preocupaciones existentes en torno a la tendencia de Bring Your Own Device (BYOD). Aunque esos dispositivos puedan recoger algún tipo de información de la empresa, el mayor riesgo no son esos datos, sino las credenciales.
• Vulnerabilidades públicas: La divulgación de vulnerabilidades públicas han aumentado más con respecto a los niveles de 2012, aunque las realizadas en aplicaciones web, de cross-site scripting (introducir código JavaScript u otro lenguaje similar en páginas web vistas por el usuario evitando medidas de control) y de inyección SQL mantienen una tendencia a la baja. La consecuencia más frecuente han sido los accesos a aplicaciones y sistemas no autorizados, seguida del cross-site scripting, que generalmente implica ataques contra aplicaciones web.
Más información:
_________________________________
Comunicación Externa de IBM
El 63 Congreso de Ingeniería Naval e Industria Marítima que se ha inaugurado hoy, reúne hasta el viernes en Madrid a más de 350 profesionales y expertos de un sector que, como han coincidido todos los miembros de la Sesión inaugural, presenta “una destacada posición de liderazgo a nivel mundial y europeo y extraordinarias ...
La Fundación Caja Ingenieros abre el plazo de inscripción para una nueva convocatoria del ‘Premio Ideas Innovadoras Isabel P. Trabal'. El concurso, que este año alcanza su 7ª edición, impulsa el desarrollo de proyectos emprendedores en fase inicial y cuenta en esta ocasión con una dotación económica de 10.000€ para la idea ganadora y 5.000€ más ...
La llegada de la cuarta revolución industrial y la introducción de los robots en los procesos de fabricación han puesto de relieve la importancia de una interacción eficaz entre robots y humanos. Dado que las tecnologías de realidad extendida (RX) son fundamentales para que los robots industriales trabajen bien con los humanos en proximidad, la enseñanza ...
Hoy, 9 de abril de 2024 se cumplen 75 años desde que el Ministerio de Industria y Comercio autorizó la constitución de los Colegios de Ingenieros Industriales y su coordinación a través del, llamado hoy, Consejo General de Colegios Oficiales de Ingenieros Industriales.
Dentro de los actos de este aniversario, el Consejo ha ...
El grupo de ingeniería global SEGULA Technologies acaba de anunciar sus previsiones de contratación en Iberia en 2024: concretamente 850 nuevos empleados, que se unirán a los más de 1.300 que el grupo tiene en la Península Ibérica.
SEGULA Technologies es un grupo de ingeniería global que contribuye a aumentar la competitividad ...
En cumplimiento de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) y en adecuación con la Directiva Europea 2009/136/CE, le informamos de la utilización de cookies en la presente web con el fin de facilitar y mejorar la navegación a los usuarios.
Una cookie es un fichero que se descarga en su ordenador al acceder a determinadas páginas web. Las cookies permiten a una página web, entre otras cosas, almacenar y recuperar información sobre los hábitos de navegación de un usuario o de su equipo y, dependiendo de la información que contengan y de la forma en que utilice su equipo, pueden utilizarse para reconocer al usuario.
Puede usted permitir, bloquear o eliminar las cookies instaladas en su equipo mediante la configuración de las opciones del navegador instalado en su ordenador.
Usted, una vez informado sobre la Política de Cookies, puede aceptar la utilización de las mismas por parte de esta web. Sin embargo, puede cambiar la configuración de cookies en cualquier momento, configurando su navegador para aceptar, o no, las cookies que recibe o para que el navegador le avise cuando un servidor quiera guardar una cookie.
Le informamos que en el caso de bloquear o no aceptar la instalación de cookies, es posible que ciertos servicios no estén disponibles sin la utilización de éstas o que no pueda acceder a determinados servicios ni tampoco aprovechar por completo todo lo que nuestras web le ofrece. Además del uso de cookies propias, permitimos a terceros establecer cookies y acceder a ellas en su ordenador.
Le agradecemos que consienta la aceptación de cookies, esto nos ayuda a obtener datos más precisos que nos permiten mejorar el contenido, así como mejorar la usabilidad de la web.
En caso de que este sitio web prestara algún tipo de servicio especial en el que determine unas previsiones específicas diferentes a éstas en lo relativo a la protección de datos personales y la utilización de cookies, prevalecerán las normas particulares indicadas para ese servicio en particular sobre las presentes.
Al acceder a este sitio web por primera vez verá una ventana donde se le informa de la utilización de las cookies, y donde puede consultar la presente "Política de cookies". Si usted acepta expresamente la utilización de cookies, continúa navegando o hace clic en algún link se entenderá que usted ha consentido nuestra política de cookies y por tanto la instalación de las mismas en su equipo o dispositivo.
Es posible que actualicemos la Política de Cookies de este sitio web, por ello le recomendamos revisar esta política cada vez que acceda al mismo con el objetivo de estar adecuadamente informado sobre cómo y para qué usamos las cookies. La Política de Cookies se actualizó por última vez el 02 de Septiembre de 2013.