Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
11 de Abril, 2015    General

"Empresas no están preparadas para enfrentar amenazas cibernéticas" [RSA]


Los incidentes en el área de seguridad siguen ocurriendo, y según la última encuesta sobre el tema, dada a conocer por los técnicos de RSA, la división de seguridad de EMC, "la mayoría de las organizaciones que fueron consultadas, no siguen las mejores prácticas de respuesta a incidentes y no están correctamente preparadas para enfrentar las actuales amenazas cibernéticas avanzadas". Así de sencillo y simple

El informe de la encuesta proporciona información cuantitativa de las prácticas de seguridad reales y detalla las brechas de tecnología y procedimiento, así como sugerencias prescriptivas del SBIC sobre cómo acortar las brechas. La mencionada encuesta cubrió treinta países y comparó dichos resultados globales con una encuesta del Security for Business Innovation Council (SBIC), un grupo de los principales líderes en seguridad de Global 1000.

"Con el SBIC como benchmark, los resultados sugieren que la mayoría de las organizaciones no siguen las mejores prácticas de respuesta a incidentes y no están correctamente preparadas para enfrentar las actuales amenazas cibernéticas avanzadas. El informe de la encuesta proporciona información cuantitativa de las prácticas de seguridad reales y detalla las brechas de tecnología y procedimiento, así como sugerencias prescriptivas del SBIC sobre cómo acortar las brechas".

La encuesta se enfoca en las medidas dentro de las cuatro áreas principales de respuesta y preparación ante incumplimientos, Incident Response, Content Intelligence, Analytic Intelligence y Threat Intelligence. Los resultados sugieren que las organizaciones continúan luchando contra la adopción de tecnologías y mejores prácticas que les permiten detectar con mayor eficacia los ataques cibernéticos que se convierten en incumplimientos perjudiciales, responder a ellos e interrumpirlos.

La respuesta a incidentes es una capacidad clave que se debe desarrollar y perfeccionar efectivamente para enfrentar el incremento del volumen de la actividad de los ataques cibernéticos. Los resultados de la encuesta indican que mientras que todos los miembros del SBIC de vanguardia han desarrollado una función de respuesta a incidentes, el 30% de las organizaciones en general encuestadas no cuentan con planes implementados de respuesta a incidentes. Asimismo, de aquellos que cuentan con un plan, el 57% admite que nunca lo actualizó o no lo revisó.

Content Intelligence en la encuesta midió los conocimientos obtenidos de herramientas, tecnologías y procesos implementados para identificar y supervisar los activos críticos. Mientras que todos los miembros del SBIC tienen la capacidad de recopilar datos y proporcionar alertas centralizadas, el 55% de la población general de la encuesta carece de esta capacidad, lo que los expone a numerosas amenazas.

La identificación de falsos positivos sigue siendo una tarea dificultosa. Solo el 50% de los encuestados generales cuentan con un plan formal implementado para identificar los falsos positivos, mientras que más del 90% de los miembros del SBIC tienen tecnologías de seguridad cibernética automatizadas y un proceso para actualizar información a fin de reducir la posibilidad de futuros incidentes.

La mayoría de las organizaciones reconocen que la recopilación del registro básico mediante sistemas SIEM solo proporciona una visibilidad parcial del entorno. En la encuesta general, el 72% de los participantes de la encuesta tiene acceso a software malicioso o análisis de endpoints. Sin embargo, el 42% de los participantes de la encuesta cuentan con capacidades de análisis de red más sofisticadas, incluida la captura de paquetes y el análisis del flujo de red.

El uso compartido de información e inteligencia de amenazas externas también es una actividad clave para que las organizaciones se mantengan actualizadas con respecto a los motivos y las tácticas actuales de los atacantes. Los resultados de la encuesta indicaron que solo el 43% de los participantes de la encuesta en general aprovechan una fuente de inteligencia de amenazas externa para complementar sus esfuerzos.

Por último, los atacantes continúan aprovechando las vulnerabilidades conocidas, pero no bordan las vulnerabilidades en incumplimientos perjudiciales. A pesar de este conocimiento común, la encuesta detectó que solo el 40% de la población general contaba con un programa activo e implementado de administración de vulnerabilidades, lo que hacía más desafiante lograr que los programas de seguridad se anticiparan a los atacantes.

Fuente: RSA
Palabras claves ,
publicado por alonsoclaudio a las 14:12 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad