Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
02 de Abril, 2015    General

71 por ciento de organizaciones fueron atacadas con éxito en 2014

Según el "Informe de ciberamenazas de defensa 2015" [PDF] del grupo CyberEdge, la cantidad de ataques cibernéticos exitosa contra las organizaciones está creciendo. La empresa encuestó a 814 responsables de seguridad en 19 industrias en Europa y América del Norte.

El 71% de los encuestados dijo que la red de su organización fue comprometida por un ataque cibernético exitoso en 2014, ascendiendo del 62 por ciento del año anterior. El 22 por ciento dijo que su organización ha experimentado seis o más ataques exitosos durante el año.
No parchear las vulnerabilidades es una de las razones del éxito de estos ataques, dijo Steve Piper, CEO de CyberEdge Group. Solo el 33% de las organizaciones realiza pruebas de vulnerabilidades trimestrales y 39 por ciento lo hace al menos una vez al mes.

Otra razón de este crecimiento es que los atacantes están refinando sus tácticas y realizan reconocimiento para realizar ataques dirigidos. En el informe, los encuestados citan los ataques de phishing, malware y 0-day como las principales amenazas que están causando preocupación.

En el informe, los encuestados indicaron una baja conciencia en seguridad entre los empleados y solo el 20% dijo que confiaban en que su organización haya realizado inversiones adecuadas en la formación.

Mobile presenta otro problema para las organizaciones. Por segundo año consecutivo, los encuestados citaron los dispositivos móviles como el eslabón más débil de la seguridad IT. La investigación indica que Mobile Device Management (MDM) es la tecnología de seguridad planeada para el año 2015. Estas tecnologías están diseñadas para mejorar significativamente la postura de la organización con respecto a la seguridad móvil.

Frente al gasto, el 70 por ciento de los encuestados dijo que su organización asigna más del 5% de su presupuesto de TI a la seguridad de la información y el 62 por ciento indicó que esperan que su presupuesto de seguridad aumente en 2015.

Algunas otras conclusiones arbitrarias en el informe: casi un tercio de los encuestados no siente que sus organización haya realizado inversiones suficientes para supervisar tráfico cifrado SSL/TLS; el 23 por ciento ve las redes definida por software (SDN - Software Defined Network) como un impacto positivo en la defensa contra las amenazas y; el 68 por ciento dice que los controles de acceso de red (NAC) son un elemento importante para reducir la superficie de ataque.

Cristian de la Redacción de Segu-Info
Palabras claves , ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Noviembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
2627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
29 Comentarios: prudent hackers, global hackers, SOLUTION HACKERS, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad