{"id":15822,"date":"2019-07-17T23:51:55","date_gmt":"2019-07-18T07:51:55","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/07\/17\/news-9569\/"},"modified":"2019-07-17T23:51:55","modified_gmt":"2019-07-18T07:51:55","slug":"news-9569","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/07\/17\/news-9569\/","title":{"rendered":"Los equipos de TI est\u00e1n desbordados por ciberataques de todo tipo y sufren para poder estar al d\u00eda en ciberseguridad"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/sophos-mobile_microsoft.png\"\/><\/p>\n<p><strong>Credit to Author: Sophos Iberia| Date: Mon, 15 Jul 2019 08:00:06 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p><a href=\"https:\/\/www.sophos.com\/es-es.aspx?cmp=701j0000001YAKPAA4\">Sophos<\/a>\u00a0anuncia los resultados de su informe internacional <a href=\"https:\/\/secure2.sophos.com\/en-us\/medialibrary\/Gated-Assets\/white-papers\/sophos-impossible-puzzle-of-cybersecurity-wp.pdf?cmp=701j0000001YAKPAA4\">\u201cThe Impossible Puzzle of Cybersecurity\u201d<\/a>, que revela que los responsables de TI actualmente se encuentran sobrepasados por ciberataques provenientes de todas las direcciones y tienen problemas por mantenerse al d\u00eda en materia de seguridad debido a la falta de experiencia, presupuesto y tecnolog\u00edas actualizadas.<\/p>\n<p><strong>Los ciberdelincuentes usan m\u00faltiples m\u00e9todos y cargas de ataque para un m\u00e1ximo impacto<\/strong><\/p>\n<p>El informe de Sophos muestra c\u00f3mo las t\u00e9cnicas de ataque son diversas y, a menudo, cuentan con m\u00faltiples fases, lo que aumenta la dificultad a la hora de defender las redes empresariales. 1 de cada 5 directores de TI no sabe c\u00f3mo ha sido atacado, y la diversidad de m\u00e9todos de ataque significa que ninguna estrategia para defenderse es perfecta.<\/p>\n<p>\u201cLos ciberdelincuentes est\u00e1n evolucionando sus m\u00e9todos de ataque y, a menudo, utilizan m\u00faltiples cargas para beneficiarse al m\u00e1ximo. Las vulnerabilidades de software son el punto de entrada inicial en el 23% de los incidentes, pero tambi\u00e9n son utilizados de alguna manera en el 35% del total de los ataques, lo que demuestra c\u00f3mo se est\u00e1n utilizando las vulnerabilidades en m\u00faltiples etapas de la cadena de ataque&#8221;, dice Chester Wisniewski, principal research scientist de Sophos. &#8220;Las empresas que s\u00f3lo parchean externamente los servidores cr\u00edticos son vulnerables a nivel interno y los cibercriminales est\u00e1n aprovechando estas y otras deficiencias en la seguridad&#8221;.<\/p>\n<p>El amplio rango, las m\u00faltiples etapas y la escala de los ataques de hoy en d\u00eda est\u00e1n demostrando ser efectivos. Por ejemplo, el 53% de los que son v\u00edctimas de un ciberataque se ven afectados por el <em>phishing<\/em> y el 30% por ransomware. Mientras que un 41% dice sufrir una filtraci\u00f3n de sus datos.<\/p>\n<p><strong>La debilidad en seguridad lleva, cada vez m\u00e1s, a que se comprometa la cadena de<\/strong> <strong>suministro<\/strong><\/p>\n<p>Teniendo en cuenta las respuestas, no es sorprendente que el 75% de los responsables de TI consideren como un riesgo para la seguridad prioritario las vulnerabilidades de software, aquellas por no aplicar parches y\/o las amenazas de tipo <em>zero-day<\/em>. El 50% considera un riesgo de seguridad alto el <em>phishing.<\/em> Y alarmantemente, tan solo un 16% de los directores de TI cree que su cadena de suministro represente un riesgo de seguridad prioritario, por lo que se est\u00e1 dejando expuesto un punto d\u00e9bil extra que los ciberdelincuentes probablemente a\u00f1adir\u00e1n a su repertorio de vectores de ataque.<\/p>\n<p>\u201cLos ciberdelincuentes siempre est\u00e1n buscando formas de acceder a las empresas, y ahora los ataques a la cadena de suministro est\u00e1 situ\u00e1ndose cada vez m\u00e1s arriba en su lista de m\u00e9todos a poner en pr\u00e1ctica. Los responsables de TI deber\u00edan considerar la cadena de suministro como un riesgo para la seguridad prioritario, pero no lo hacen porque creen que estos ataques perpetrados por gobiernos se dirigen a objetivos de alto perfil. Si bien es cierto que los gobiernos pueden haber creado los modelos de estos ataques, una vez que estas t\u00e9cnicas son publicadas, otros ciberdelincuentes a menudo las adoptan por resultar ingeniosas y tener altas tasas de \u00e9xito&#8221;, dice Wisniewski. \u201cLos ataques a la cadena de suministro empresarial tambi\u00e9n son una forma efectiva en la que los ciberdelincuentes realizan ataques activos y autom\u00e1ticos, donde seleccionan a una v\u00edctima de entre un grupo m\u00e1s grande de objetivos para despu\u00e9s acceder activamente a esa empresa espec\u00edfica mediante el uso de t\u00e9cnicas <em>hand-to-keyboard<\/em> y movimientos laterales, evitando ser detectados y pudiendo llegar a su destino&#8221;.<\/p>\n<p><strong>En ciberseguridad faltan experiencia, presupuesto y tecnolog\u00edas actualizadas<\/strong><\/p>\n<p>Seg\u00fan la encuesta de Sophos, los directores de TI se\u00f1alan que sus equipos invierten una media del 26% de su tiempo a gestionar temas de seguridad. Sin embargo, el 86% afirma que podr\u00eda mejorarse los conocimientos en ciberseguridad, y el 80% quiere un equipo m\u00e1s potente para detectar, investigar y dar respuesta a los incidentes de seguridad. La contrataci\u00f3n de talento tambi\u00e9n es un problema, ya que el 79% dice que les supone un desaf\u00edo poder reclutar personas con las habilidades que se demandan en ciberseguridad.<\/p>\n<p>Con respecto a los presupuestos, el 66% dice que la inversi\u00f3n en ciberseguridad de su empresa (incluyendo tanto personas como tecnolog\u00edas) est\u00e1 por debajo de lo que deber\u00eda ser. Disponer de una tecnolog\u00eda actualizada es otro problema, con un 75% de acuerdo en que estar al d\u00eda en materia de tecnolog\u00edas para la ciberseguridad supone un desaf\u00edo para su empresa. Esta falta de experiencia en seguridad, de presupuestos y de tecnolog\u00edas actualizadas indica que los responsables de TI est\u00e1n teniendo problemas para responder a los ciberataques cuando deber\u00edan poder planificar y gestionar de manera proactiva los siguientes pasos en este sentido.<\/p>\n<p>&#8220;Estar al tanto de por d\u00f3nde vienen las amenazas requiere experiencia especializada, pero los responsables de TI a menudo tienen dificultades para encontrar el talento adecuado o no cuentan con un sistema de seguridad \u00f3ptimo que les permita responder de manera r\u00e1pida y eficiente a los ataques&#8221;, dice Wisniewski. \u201cSi las empresas pueden adoptar un sistema de seguridad con productos que trabajen juntos para compartir sus datos inteligentemente y reaccionar autom\u00e1ticamente ante las amenazas, los equipos de seguridad de TI podr\u00e1n evitar la trampa de ponerse al d\u00eda con el ataque de ayer y podr\u00e1 defenderse mejor de lo que est\u00e1 por suceder ma\u00f1ana. Tener un &#8220;sistema&#8221; de seguridad implementado ayuda a aliviar la falta de habilidades en los temas de seguridad a los que se enfrentan los directores de TI. Es mucho m\u00e1s eficiente, en t\u00e9rminos de tiempo y dinero, que las empresas hagan madurar su seguridad con herramientas que sean f\u00e1ciles de utilizar y que se coordinen entre s\u00ed a lo largo de toda la organizaci\u00f3n&#8221;.<\/p>\n<p><strong>La seguridad sincronizada resuelve el puzzle imposible de la ciberseguridad<\/strong><\/p>\n<p>Las ciberamenazas vienen a trav\u00e9s de ataques a la cadena de suministro, correos electr\u00f3nicos de suplantaci\u00f3n de identidad (<em>phishing<\/em>), ataques de software, vulnerabilidades, wifis inseguras y muchos vectores m\u00e1s, las empresas necesitan una soluci\u00f3n de seguridad que les ayude a eliminar estas filtraciones de datos e identifiquen mejor las amenazas que no han sido vistas. La Seguridad Sincronizada de Sophos, un sistema \u00fanico e integrado, proporciona esta visibilidad tan necesaria contra las amenazas al integrar los productos para endpoint, red, m\u00f3vil, Wi-Fi y cifrado de Sophos para compartir toda la informaci\u00f3n en tiempo real y responder autom\u00e1ticamente a los incidentes. Para obtener m\u00e1s informaci\u00f3n sobre <a href=\"https:\/\/www.sophos.com\/es-es.aspx?cmp=701j0000001YAKPAA4\">la seguridad sincronizada, visita Sophos.com<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>El estudio \u201c<a href=\"https:\/\/secure2.sophos.com\/en-us\/medialibrary\/Gated-Assets\/white-papers\/sophos-impossible-puzzle-of-cybersecurity-wp.pdf?cmp=701j0000001YAKPAA4\">The Impossible Puzzle of Cybersecurity<\/a>\u201c fue llevado a cabo por Vanson Bourne, empresa independiente especialista en estudios de mercado, entre diciembre de 2018 y enero de 2019. Se realizaron 3.100 entrevistas a responsables de TI de 12 pa\u00edses en todos los continentes; que fueron Estados Unidos, Canad\u00e1, M\u00e9xico, Colombia, Brasil, Reino Unido, Francia, Alemania, Australia, Jap\u00f3n, India y Sud\u00e1frica. Todos los encuestados pertenec\u00edan a empresas de entre 100 y 5.000 empleados.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/9W0UNb38eLs\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/sophos-mobile_microsoft.png\"\/><\/p>\n<p><strong>Credit to Author: Sophos Iberia| Date: Mon, 15 Jul 2019 08:00:06 +0000<\/strong><\/p>\n<p>Sophos\u00a0anuncia los resultados de su informe internacional \u201cThe Impossible Puzzle of Cybersecurity\u201d, que revela que los responsables de TI actualmente se encuentran sobrepasados por ciberataques provenientes de todas las direcciones y tienen problemas por mantenerse al d\u00eda en materia de seguridad debido a la falta de experiencia, presupuesto y tecnolog\u00edas actualizadas. Los ciberdelincuentes usan m\u00faltiples [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/9W0UNb38eLs&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,19967,11266],"class_list":["post-15822","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-nota-de-prensa","tag-sophos"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=15822"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15822\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=15822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=15822"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=15822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}