
IBM ha presentado los resultados de su último Informe X-Force que explora las últimas tendencias en seguridad. Esta es la primera versión del informe en formato trimestral, que ahora se denomina Informe X-Force -Inteligencia sobre amenazas, y que incorpora como novedad los datos recogidos por los investigadores de Trusteer, compañía adquirida por IBM, que tiene soluciones de prevención de delincuencia informática en los dispositivos de los usuarios finales, protegiendo a las organizaciones contra el fraude financiero y las brechas de seguridad en los datos.
El estudio destaca, entre otras conclusiones, el aumento de los ataques a registros de identificación personales. Según el informe, las industrias y sectores más atacados son los de servicios tecnológicos (38%), las administraciones públicas (20%), los mercados financieros (12%) y las empresas relacionadas con entretenimiento y medios de comunicación (9%).
Los ataques más comunes vuelven a ser, con un 20%, los de denegación de servicio distribuidos (Distributed Denial of Service, DDoS), seguidos de los “SQL injection” (insertar código SQL intruso para alterar el funcionamiento de un programa), con un 13%, y malware (10%).
En el informe, también se destacan las siguientes conclusiones:
• Principales objetivos estratégicos: Según el estudio, se filtraron más de 500 millones de registros de información personal identificable (Personally Identifiable Information, PII). Entre los métodos de ataque destacan la denegación de servicio, los de inyección SQL y malware. Algunas de las brechas más grandes se han producido no tanto en soluciones como procesadores de pago como en sistemas de punto de venta. Además, los atacantes están utilizando métodos de ataques cada vez más sofisticados para maximizar la duración y la gravedad de estas infracciones.
• Contenido “armado”: La utilización de los lenguajes de programación muy populares por parte de las organizaciones las están exponiendo cada vez más a serios ataques de seguridad. Estas amenazas pueden ser muy difíciles de mitigar debido a que se ejecutan en aplicaciones de confianza.
• Seguridad móvil: El informe no ha registrado incidentes significativos que corroboren las preocupaciones existentes en torno a la tendencia de Bring Your Own Device (BYOD). Aunque esos dispositivos puedan recoger algún tipo de información de la empresa, el mayor riesgo no son esos datos, sino las credenciales.
• Vulnerabilidades públicas: La divulgación de vulnerabilidades públicas han aumentado más con respecto a los niveles de 2012, aunque las realizadas en aplicaciones web, de cross-site scripting (introducir código JavaScript u otro lenguaje similar en páginas web vistas por el usuario evitando medidas de control) y de inyección SQL mantienen una tendencia a la baja. La consecuencia más frecuente han sido los accesos a aplicaciones y sistemas no autorizados, seguida del cross-site scripting, que generalmente implica ataques contra aplicaciones web.
Más información:
_________________________________
Comunicación Externa de IBM
La 12.ª edición de MEMEnginy, la feria de tecnología y de ingeniería de la UAB organizada por el Consejo de Estudiantes de Ingeniería con el apoyo de la dirección de la Escuela de Ingeniería, volverá a convertirse en el punto de encuentro entre empresas y talento joven del Vallés. En esta edición se han registrado ...
La XI Semana de la Ingeniería Industrial en La Rioja, que empieza esta tarde pondrá mañana el foco en el futuro de la energía con la conferencia del ingeniero industrial y profesor Mariano Sanz Badía, titulada “El sistema energético del futuro”, que tendrá lugar a las 19:30 horas en la sede del Colegio Oficial de ...
La Real Academia de Ingeniería presenta mañana, 17 de marzo, la X edición de “Mentoring Transformador”, una iniciativa consolidada que cumple diez años abriendo camino a futuras ingenieras. Además, se compartirán los primeros resultados y testimonios de la I edición de “Mentoring Transformador FP”, su adaptación a la Formación Profesional.
El Mentoring ...
La ciencia no es ajena a las réplicas de estructuras del mundo real: laboratorios de todo el mundo llevan décadas trabajando con maquetas, simuladores y recreaciones de objetos, procesos, máquinas e incluso el cuerpo humano para poner a prueba avances, tecnologías y desarrollos en entornos seguros. Sin embargo, el propio avance de la ciencia y de ...
Más de un centenar de alumnos, desde 3º de ESO hasta universitarios, procedentes de todas las provincias de Castilla y León, además de Asturias y País Vasco, participan mañana en la semifinal regional de ASTI Robotics Challenge, el principal reto de robótica educativa del país, que celebra este año su décimo aniversario. El encuentro está impulsado ...
En cumplimiento de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) y en adecuación con la Directiva Europea 2009/136/CE, le informamos de la utilización de cookies en la presente web con el fin de facilitar y mejorar la navegación a los usuarios.
Una cookie es un fichero que se descarga en su ordenador al acceder a determinadas páginas web. Las cookies permiten a una página web, entre otras cosas, almacenar y recuperar información sobre los hábitos de navegación de un usuario o de su equipo y, dependiendo de la información que contengan y de la forma en que utilice su equipo, pueden utilizarse para reconocer al usuario.
Puede usted permitir, bloquear o eliminar las cookies instaladas en su equipo mediante la configuración de las opciones del navegador instalado en su ordenador.
Usted, una vez informado sobre la Política de Cookies, puede aceptar la utilización de las mismas por parte de esta web. Sin embargo, puede cambiar la configuración de cookies en cualquier momento, configurando su navegador para aceptar, o no, las cookies que recibe o para que el navegador le avise cuando un servidor quiera guardar una cookie.
Le informamos que en el caso de bloquear o no aceptar la instalación de cookies, es posible que ciertos servicios no estén disponibles sin la utilización de éstas o que no pueda acceder a determinados servicios ni tampoco aprovechar por completo todo lo que nuestras web le ofrece. Además del uso de cookies propias, permitimos a terceros establecer cookies y acceder a ellas en su ordenador.
Le agradecemos que consienta la aceptación de cookies, esto nos ayuda a obtener datos más precisos que nos permiten mejorar el contenido, así como mejorar la usabilidad de la web.
En caso de que este sitio web prestara algún tipo de servicio especial en el que determine unas previsiones específicas diferentes a éstas en lo relativo a la protección de datos personales y la utilización de cookies, prevalecerán las normas particulares indicadas para ese servicio en particular sobre las presentes.
Al acceder a este sitio web por primera vez verá una ventana donde se le informa de la utilización de las cookies, y donde puede consultar la presente "Política de cookies". Si usted acepta expresamente la utilización de cookies, continúa navegando o hace clic en algún link se entenderá que usted ha consentido nuestra política de cookies y por tanto la instalación de las mismas en su equipo o dispositivo.
Es posible que actualicemos la Política de Cookies de este sitio web, por ello le recomendamos revisar esta política cada vez que acceda al mismo con el objetivo de estar adecuadamente informado sobre cómo y para qué usamos las cookies. La Política de Cookies se actualizó por última vez el 02 de Septiembre de 2013.