
IBM ha presentado los resultados de su último Informe X-Force que explora las últimas tendencias en seguridad. Esta es la primera versión del informe en formato trimestral, que ahora se denomina Informe X-Force -Inteligencia sobre amenazas, y que incorpora como novedad los datos recogidos por los investigadores de Trusteer, compañía adquirida por IBM, que tiene soluciones de prevención de delincuencia informática en los dispositivos de los usuarios finales, protegiendo a las organizaciones contra el fraude financiero y las brechas de seguridad en los datos.
El estudio destaca, entre otras conclusiones, el aumento de los ataques a registros de identificación personales. Según el informe, las industrias y sectores más atacados son los de servicios tecnológicos (38%), las administraciones públicas (20%), los mercados financieros (12%) y las empresas relacionadas con entretenimiento y medios de comunicación (9%).
Los ataques más comunes vuelven a ser, con un 20%, los de denegación de servicio distribuidos (Distributed Denial of Service, DDoS), seguidos de los “SQL injection” (insertar código SQL intruso para alterar el funcionamiento de un programa), con un 13%, y malware (10%).
En el informe, también se destacan las siguientes conclusiones:
• Principales objetivos estratégicos: Según el estudio, se filtraron más de 500 millones de registros de información personal identificable (Personally Identifiable Information, PII). Entre los métodos de ataque destacan la denegación de servicio, los de inyección SQL y malware. Algunas de las brechas más grandes se han producido no tanto en soluciones como procesadores de pago como en sistemas de punto de venta. Además, los atacantes están utilizando métodos de ataques cada vez más sofisticados para maximizar la duración y la gravedad de estas infracciones.
• Contenido “armado”: La utilización de los lenguajes de programación muy populares por parte de las organizaciones las están exponiendo cada vez más a serios ataques de seguridad. Estas amenazas pueden ser muy difíciles de mitigar debido a que se ejecutan en aplicaciones de confianza.
• Seguridad móvil: El informe no ha registrado incidentes significativos que corroboren las preocupaciones existentes en torno a la tendencia de Bring Your Own Device (BYOD). Aunque esos dispositivos puedan recoger algún tipo de información de la empresa, el mayor riesgo no son esos datos, sino las credenciales.
• Vulnerabilidades públicas: La divulgación de vulnerabilidades públicas han aumentado más con respecto a los niveles de 2012, aunque las realizadas en aplicaciones web, de cross-site scripting (introducir código JavaScript u otro lenguaje similar en páginas web vistas por el usuario evitando medidas de control) y de inyección SQL mantienen una tendencia a la baja. La consecuencia más frecuente han sido los accesos a aplicaciones y sistemas no autorizados, seguida del cross-site scripting, que generalmente implica ataques contra aplicaciones web.
Más información:
_________________________________
Comunicación Externa de IBM
Más de un centenar de alumnos, desde 3º de ESO hasta universitarios, procedentes de todas las provincias de Castilla y León, además de Asturias y País Vasco, participan mañana en la semifinal regional de ASTI Robotics Challenge, el principal reto de robótica educativa del país, que celebra este año su décimo aniversario. El encuentro está impulsado ...
El Palacio de Zurbano acogió el pasado 26 de febrero una nueva edición de INFRABIM, el encuentro organizado por el Colegio de Ingenieros Técnicos de Obras Públicas de Madrid(CITOP Madrid)y ZIGURAT Institute of Technology, con la cesión del espacio por parte del Ministerio de Transportes y Movilidad Sostenible. La jornada registró un elevado nivel ...
El centro tecnológico Eurecat y la startup catalana BioEclosion presentan en el Mobile World Congress el desarrollo de una nueva plataforma portátil que actúa como un laboratorio de bolsillo con capacidad analítica para realizar diagnósticos in vitro y que permite obtener resultados en aproximadamente 10 minutos.
El nuevo dispositivo, que se puede ...
En un contexto marcado por la evolución de los costes energéticos y un entorno regulatorio cada vez más exigente, las organizaciones buscan soluciones eficientes que no impliquen interrupciones significativas, ni inversiones elevadas. En este escenario, el mantenimiento emerge como una herramienta estratégica, pudiendo llegar a reducir el consumo energético más de un 15% sin necesidad de ...
El Aula Magna de la Escuela de Ingenierías Industriales de Valladolid acogerá, el próximo miércoles 4 de marzo a las 18:00, la presentación del libro “La huella de Federico Cantero Villamil en la sociedad e industria de Castilla y León (1874-1946)”, obra que documenta la extraordinaria trayectoria del ingeniero Federico Cantero Villamill, y que aspira a propiciar nuevas investigaciones históricas de ...
En cumplimiento de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) y en adecuación con la Directiva Europea 2009/136/CE, le informamos de la utilización de cookies en la presente web con el fin de facilitar y mejorar la navegación a los usuarios.
Una cookie es un fichero que se descarga en su ordenador al acceder a determinadas páginas web. Las cookies permiten a una página web, entre otras cosas, almacenar y recuperar información sobre los hábitos de navegación de un usuario o de su equipo y, dependiendo de la información que contengan y de la forma en que utilice su equipo, pueden utilizarse para reconocer al usuario.
Puede usted permitir, bloquear o eliminar las cookies instaladas en su equipo mediante la configuración de las opciones del navegador instalado en su ordenador.
Usted, una vez informado sobre la Política de Cookies, puede aceptar la utilización de las mismas por parte de esta web. Sin embargo, puede cambiar la configuración de cookies en cualquier momento, configurando su navegador para aceptar, o no, las cookies que recibe o para que el navegador le avise cuando un servidor quiera guardar una cookie.
Le informamos que en el caso de bloquear o no aceptar la instalación de cookies, es posible que ciertos servicios no estén disponibles sin la utilización de éstas o que no pueda acceder a determinados servicios ni tampoco aprovechar por completo todo lo que nuestras web le ofrece. Además del uso de cookies propias, permitimos a terceros establecer cookies y acceder a ellas en su ordenador.
Le agradecemos que consienta la aceptación de cookies, esto nos ayuda a obtener datos más precisos que nos permiten mejorar el contenido, así como mejorar la usabilidad de la web.
En caso de que este sitio web prestara algún tipo de servicio especial en el que determine unas previsiones específicas diferentes a éstas en lo relativo a la protección de datos personales y la utilización de cookies, prevalecerán las normas particulares indicadas para ese servicio en particular sobre las presentes.
Al acceder a este sitio web por primera vez verá una ventana donde se le informa de la utilización de las cookies, y donde puede consultar la presente "Política de cookies". Si usted acepta expresamente la utilización de cookies, continúa navegando o hace clic en algún link se entenderá que usted ha consentido nuestra política de cookies y por tanto la instalación de las mismas en su equipo o dispositivo.
Es posible que actualicemos la Política de Cookies de este sitio web, por ello le recomendamos revisar esta política cada vez que acceda al mismo con el objetivo de estar adecuadamente informado sobre cómo y para qué usamos las cookies. La Política de Cookies se actualizó por última vez el 02 de Septiembre de 2013.