Presentación de resultados del Reporte de Ciberseguridad en el primer semestre del año 2016 

4 princ

El objetivo principal para las organizaciones que se sirven de la tecnología, es cerrar la “ventana de oportunidad” a los atacantes, que están involucrando nuevos métodos en sus ataques, y están incrementando el uso de encriptación para ocultar su actividad.

Proteger a los usuarios donde quiera que estén y donde sea que trabajen, no solo los sistemas con los que interactuan o en los tiempos que estén usando la red corporativa

Las organizaciones no están preparadas para enfrentar las nuevas formas más sofisticadas de ransomwareY es que factores como una infraestructura frágil, falta de mantenimiento en las redes y lentitud en los rangos de tiempo de detección, están dándoles entrada a los adversarios para operar.

En 2016, ransomware se ha vuelto el malware más rentable de la historia, y la tendencia indica que se esperan aún más destructivos que podrían expandirse y mantenerse en redes completas y convertir a compañías enteras en rehenes. La nueva cepa, tendrá la capacidad de cambiar rápidamente de tácticas para maximizar su eficiencia, los nuevos ataques evitarán la detección al limitar el uso del CPU y los comandos de acción y control; se esparcirán más rápido y tendrán la capacidad de auto replicarse, antes de iniciar o coordinar actividades de rescate.

El reporte de Ciberseguridad de Medio Año 2016 de Cisco, demuestra que es un desafío que persiste a nivel y escala global. Organizaciones de la salud, clubes, asociaciones de beneficiencia, organizaciones no gubernamentales y negocios electrónicos han experimentado un incremento en el número de ataques  es la primera mitad del año.

Cisco sugiere algunos pasos simples para proteger los ambientes de negocio:

  • . Mejorar el mantenimiento de la infraestructura de la red; haciendo monitoreos, desplegar los patches y actualizaciones a tiempo, segmentar la red, implementar defensas de los límites de la red, que incluya email y seguridad web, firewalls de Next Generation y Next-Generation IPS.
  • . Integrar las defensas  por medio de un acercamiento de la seguridad desde la infraestructuras y el despliegue de los productos de nicho.
  • . Medir el tiempo de detección: insistir en los tiempos más rápidos disponibles para exponer las amenazas y abordarlas inmediatamente.
  • . Proteger a los usuarios donde quiera que estén y donde sea que trabajen, no solo los sistemas con los que interactuan o en los tiempos que estén usando la red corporativa.
  • . Hacer respaldo de datos críticos y de manera rutinaria, evaluar la efectividad y al mismo tiempo confirmar que los respaldos no estén susceptibles a ser comprometidos.

Redacción

Recuerda dejarnos un comentario                        

También puede interesarte: 

8 datos sobre ciberseguridad en Latinoamérica 2016 

Te compartimos el siguiente video: 

Photo of author

Más Notas

Subscribe
Notify of
guest
0 Comentarios
Inline Feedbacks
View all comments