SEGURIDAD | Noticias | 16 ENE 2008

Cisco alerta de la tendencia hacia ciberataques globales y combinados

En un esfuerzo por esclarecer las tendencias relativas a las amenazas para la seguridad en el mundo, Cisco ha publicado su primer informe anual sobre el estado global de la seguridad, en el que constata los retos a los que las empresas, las organizaciones gubernamentales y los consumidores se enfrentan, ofreciendo orientación sobre cómo protegerse de estas amenazas que la compañía ha agrupado en siete categorías.
Hilda Gómez
En su informe anual sobre seguridad, Cisco proporciona un resumen conciso de los principales problemas acontecidos en el mundo de la seguridad durante el año pasado y ofrece un pronóstico para 2008 y recomendaciones de profesionales de la seguridad de Cisco. Mientras que otros informes del sector se centran en la actividad de las amenazas para la seguridad de contenidos, en forma de virus, gusanos, troyanos, spam o phishing, el informe de Cisco amplía el debate a un conjunto de siete categorías de amenazas, muchas de las cuales van bastante más allá de problemas aislados sobre la seguridad de contenidos. Se trata de las categorías física, legal, humana, geopolítica, de vulnerabilidad, de responsabilidad y de identidad, las cuales engloban diversos requisitos de seguridad, que incluyen protección anti-malware, protección frente a la pérdida de datos, gestión del riesgo empresarial, planificación frente a desastres, y mucho más.

En el panorama de la seguridad global, una de las conclusiones del estudio es que las amenazas y los ataques tienen un carácter más global y sofisticado y que esta tendencia continuará en 2008, a medida que evolucione la tecnología Web 2.0 y que aumente la adopción de dispositivos, aplicaciones y métodos de comunicación con conexión IP.

El informe indica que, a medida que la adopción de Internet y el comercio electrónico han aumentado, han surgido amenazas combinadas con el fin de robar dinero e información personal. Según John Stewart, responsable en materia de seguridad de Cisco, “la seguridad de la información ya no es sólo una lucha frente al ataque de un virus o spam. Normalmente, existen factores legales, políticos y de identidad involucrados”. Un ejemplo de ello es el ciberataque realizado por bandas de hackers en Rusia y su vecina Estonia la pasada primavera, fruto de una decisión de las autoridades estonas que trasladaban un monumento en memoria de la guerra en la era soviética.

“Hoy, el esfuerzo por mantener la seguridad en empresas, identidades personales y países, requiere un mayor nivel de coordinación entre las partes. Equipos de seguridad tecnológica, empresas, responsables del cumplimiento de la ley, consumidores y ciudadanos, todos son objetivo, así que también todos deben ser aliados. La efectividad de la seguridad personal, empresarial y nacional dependerá de la colaboración y la comunicación entre todas estas partes”, afirma Stewart.

Para John  Stewart la clave para esta colaboración es la educación. El informe de Cisco contiene una lista de recomendaciones para cada una de las siete categorías, tales como la realización de auditorías periódicas y la evaluación de los medios que se pueden utilizar para atacar a las amenazas. También resulta básico entender el concepto de que las amenazas siguen patrones de uso, y la necesidad de cambiar el modo de pensar de empleados, consumidores y ciudadanos, y conferirles poderes para que pasen a tener una responsabilidad compartida en los problemas de seguridad. Las organizaciones deben ayudar en esto, para lo que resulta prioritario convertir la formación en seguridad en una prioridad.

Por último, para Cisco es importante tener en cuenta algo más que el rendimiento a la hora de crear una red segura, potenciando la capacidad de ésta para colaborar, inspeccionar, adaptarse y resolver problemas de seguridad de extremo a extremo, desde puertas de enlace y servidores, a equipos de sobremesa y dispositivos móviles. Por ende, los proveedores de productos de seguridad también deben ofrecer soluciones más completas que abarquen toda la infraestructura de red, la combinación de aplicaciones y los propios datos.


Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios