Las amenazas de seguridad se han vuelto más globales y sofisticadas

El desarrollo de Internet y la aparición de nuevas tecnologías ha hecho que surjan nuevas amenazas cuyo principal objetivo es el robo, tanto de identidad como de dinero. Esta es la conclusión de un estudio que ha realizado Cisco sobre el estado global de la seguridad.

Cisco ha dado a conocer su primer informe anual sobre el estado global de la seguridad, publicado en colaboración con el Centro de Seguridad Cisco, en el que se ofrece un resumen de los principales problemas acontecidos en el mundo de la seguridad durante el año pasado.
En el panorama de la seguridad global, una de las conclusiones del estudio es que las amenazas y los ataques tienen un carácter más global y sofisticado y que esta tendencia continuará en 2008. A medida que evoluciona la tecnología Web 2.0 y que aumenta la adopción de más dispositivos, aplicaciones y métodos de comunicación con conexión IP, se extenderá el número y la oportunidad de ataques.
Hace años, virus y gusanos atacaban los sistemas informáticos con el único propósito de hacer daño y adquirir fama. A medida que la adopción de Internet y el comercio electrónico se han intensificado, han surgido amenazas combinadas (como ataques de phishing activados por spam, botnets, etc.) con el fin de robar dinero e información personal.
Según Stewart, la seguridad de la información ya no es sólo una lucha frente al ataque de un virus o spam. Normalmente, existen factores legales, políticos y de identidad involucrados. Un ejemplo de ello es el ataque realizado por bandas de hackers en Rusia y su vecina Estonia la pasada primavera. Este ciberataque fue fruto de una decisión de las autoridades estonias que trasladaban un monumento en memoria de la guerra en la era soviética.
“El cibercrimen está evolucionando delante de nuestros ojos, normalmente mediante técnicas conocidas que antes sólo se veían en formato electrónico”, afirma John Stewart, responsable en materia de seguridad de Cisco. “Ya no se pueden ver las amenazas a la seguridad de la información como una batalla independiente frente a un virus o un ataque phishing. Ahora es técnica social y tecnología, uso dominante y confianza. Hoy, el esfuerzo por mantener la seguridad en empresas, identidades personales y países, requiere un mayor nivel de coordinación entre las partes que nunca han trabajado en tan estrecha colaboración como necesitarán hacerlo a partir de ahora. Equipos de seguridad tecnológica, empresas, responsables del cumplimiento de la ley, consumidores, ciudadanos... todos son objetivo, así que también todos deben ser aliados. La efectividad de la seguridad personal, empresarial y nacional dependerá de la colaboración y la comunicación entre todas estas partes”.
 
El nuevo reto
Según Stewart y Goddard, la clave para esta colaboración es la educación. Si los recursos maliciosos tienen éxito es porque no se siguen normas básicas de prevención, por ello es preciso realizar auditorias periódicas y evaluar los medios que se pueden utilizar para atacar a las amenazas. También es prioritario cambiar el modo de pensar Cambiar el modo de pensar de empleados, consumidores y ciudadanos y conferirles poderes para que pasen a ser personas influyentes y activas con una responsabilidad compartida en los problemas de seguridad. Y para conseguir este compromiso es precios que empresas y fabricantes inviertan en formación y conciencien sobre lo necesaria que es la seguridad. Los proveedores de productos de seguridad deben ofrecer soluciones más completas que abarquen toda la infraestructura de red, la combinación de aplicaciones y los propios datos.

Por otra parte, hay que tener en cuenta algo más que el rendimiento a la hora de crear una red segura. Centrarse en la capacidad de la red para colaborar, inspeccionar, adaptarse y resolver problemas de seguridad de extremo a extremo, desde puertas de enlace y servidores, a equipos de sobremesa y dispositivos móviles.



TE PUEDE INTERESAR...

CASOS DE ÉXITO

Accede a nuestra publicación de canal

DealerWorld Digital

Documentos ComputerWorld

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS