{"id":11348,"date":"2017-10-04T22:53:14","date_gmt":"2017-10-05T03:53:14","guid":{"rendered":"http:\/\/escatuninter.blog\/?p=11348"},"modified":"2017-10-04T22:53:14","modified_gmt":"2017-10-05T03:53:14","slug":"hallazgos-mas-relevantes-del-reporte-semestral-de-ciberseguridad-2017-de-cisco-noticiasescat-uninter-sistemascomputacionales","status":"publish","type":"post","link":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/?p=11348","title":{"rendered":"Hallazgos m\u00e1s relevantes del Reporte Semestral de Ciberseguridad 2017 de #Cisco #NoticiasESCAT #UNINTER #SistemasComputacionales"},"content":{"rendered":"<p><a href=\"https:\/\/www.facebook.com\/EscatUninter\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" class=\"  wp-image-13884 alignright\" src=\"https:\/\/dicaduninter.files.wordpress.com\/2017\/09\/escat.png\" alt=\"ESCAT\" width=\"190\" height=\"75\" \/><\/a><br \/>\n&nbsp;<br \/>\n&nbsp;<\/p>\n<p style=\"text-align:justify;\">Durante casi una d\u00e9cada, Cisco ha publicado reportes sobre ciberseguridad dise\u00f1ados para mantener informado al mercado y a las empresas sobre la evoluci\u00f3n de las amenazas, ataques y vulnerabilidades en sus entornos, para ayudarles a definir estrategias de ciberseguridad m\u00e1s s\u00f3lidas y alineadas a sus objetivos de negocio.<\/p>\n<p style=\"text-align:justify;\">Por esta raz\u00f3n, Cisco ha publicado el\u00a0<a href=\"https:\/\/www.cisco.com\/c\/dam\/global\/es_mx\/solutions\/pdf\/cisco-reporte-semestral-2017-espanol.pdf\" target=\"_blank\" rel=\"noopener\">Reporte Semestral de Ciberseguridad 2017<\/a>. Compartimos con ustedes algunos de los hallazgos y datos m\u00e1s relevantes para las organizaciones:<\/p>\n<ol>\n<li style=\"text-align:justify;\"><strong>Principales obst\u00e1culos para implementar estrategias de seguridad y defensa:\u00a0<\/strong>El 35% de los ejecutivos se\u00f1ala la falta de presupuesto como la principal barrera, 28% la compatibilidad de los sistemas y el 25% la falta de talento capacitado y certificaciones.<\/li>\n<li style=\"text-align:justify;\"><strong>Liderazgo poco involucrado a las decisiones de seguridad:<\/strong>\u00a0El 25% del liderazgo senior de las compa\u00f1\u00edas no est\u00e1 satisfecho con los reportes que su equipo de seguridad le comparte. Por otro lado, solo el 14% de los Consejos Directivos tiene experiencia en seguridad.<\/li>\n<li style=\"text-align:justify;\"><strong>Los desaf\u00edos m\u00e1s relevantes:<\/strong>\u00a0El 55% de las organizaciones utiliza m\u00e1s de 6 proveedores de seguridad. El 65% usa m\u00e1s de 50 productos distintos de seguridad.<\/li>\n<li style=\"text-align:justify;\"><strong>Las amenazas son mayores que la capacidad de monitorearlas:<\/strong>\u00a0El 44% de las amenazas diarias no se investiga. Solamente el 56% de las alertas son investigadas, y aunque 28% de ellas son leg\u00edtimas, solo al 54% se les da soluci\u00f3n.<br \/>\n<div id=\"attachment_11360\" style=\"width: 635px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-11360\" loading=\"lazy\" class=\" size-full wp-image-11360 aligncenter\" src=\"https:\/\/dicaduninter.files.wordpress.com\/2017\/09\/seguridad-informc3a1tica.jpg\" alt=\"Seguridad inform\u00e1tica\" width=\"629\" height=\"472\" \/><p id=\"caption-attachment-11360\" class=\"wp-caption-text\">Entradas y salidas de seguridad<\/p><\/div><br \/>\n&nbsp;<\/li>\n<li style=\"text-align:justify;\"><strong>Nadie est\u00e1 a salvo:<\/strong>\u00a0El 61% de las organizaciones analizadas en el reporte, presentaba brechas de seguridad en el 30% de sus sistemas. El 29% reporta p\u00e9rdidas de ganancias y el 22% perdi\u00f3 clientes debido a estas brechas.<\/li>\n<li style=\"text-align:justify;\"><strong>Business Email Compromise (BEC) mayor amenaza que el ransomware<\/strong>: Este tipo de ataque se ha convertido en un vector de amenazas muy lucrativo para los hackers. De acuerdo con el Centro de Denuncias de Delitos en Internet (IC3), entre octubre de 2013 y diciembre de 2016, este tipo de fraude facilit\u00f3 el robo de US$5,300 millones. En contraste, las defraudaciones de ransomware hicieron posible el robo de US$1,000 millones en 2016.<\/li>\n<li style=\"text-align:justify;\"><strong>El Spyware va en aumento:<\/strong>\u00a0Los investigadores de amenazas de Cisco estudiaron tres familias de spyware y descubrieron que estaban presentes en el 20% de las 300 compa\u00f1\u00edas de la muestra.<\/li>\n<li style=\"text-align:justify;\"><strong>IoT, una puerta de entrada para los ataques:<\/strong>\u00a0Los creadores de amenazas aprovechan la d\u00e9bil protecci\u00f3n disponible en los dispositivos de IoT, los cuales les sirven a los adversarios como bastiones y les permiten moverse lateralmente dentro de la red de forma silenciosa y con relativa facilidad.<\/li>\n<\/ol>\n<p>Aqu\u00ed puedes visualizar una entrevista realizada al Director de Seguridad, John Stewart:<br \/>\n<iframe loading=\"lazy\" width=\"700\" height=\"394\" src=\"https:\/\/www.youtube.com\/embed\/w-5kt2y-mms?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n<h5>Fuente: <a href=\"https:\/\/gblogs.cisco.com\/la\/\" target=\"_blank\" rel=\"noopener\">Blog Cisco Latinoam\u00e9rica<\/a><\/h5>\n<p style=\"text-align:right;\"><a href=\"http:\/\/www.universidad.uninter.edu.mx\/carreras\/ISC\" target=\"_blank\" rel=\"noopener\">Ingenier\u00eda en Sistemas Computacionales<\/a><\/p>\n<p style=\"text-align:right;\"><a href=\"http:\/\/www.posgrados.uninter.edu.mx\/Maes-Redes\" target=\"_blank\" rel=\"noopener\">Maestr\u00eda en Redes de Computadoras y Tecnolog\u00edas Web<\/a><\/p>\n<p><a href=\"http:\/\/www.universidad.uninter.edu.mx\/Inicio\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" class=\"  wp-image-13885 aligncenter\" src=\"https:\/\/dicaduninter.files.wordpress.com\/2017\/09\/universidad-internacional.png\" alt=\"Universidad Internacional\" width=\"548\" height=\"83\" \/><\/a><\/p>\n<p style=\"text-align:right;\">\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; Durante casi una d\u00e9cada, Cisco ha publicado reportes sobre ciberseguridad dise\u00f1ados para mantener informado al mercado y a las empresas sobre la evoluci\u00f3n de las amenazas, ataques y vulnerabilidades en sus entornos, para ayudarles a definir estrategias de ciberseguridad m\u00e1s s\u00f3lidas y alineadas a sus objetivos de negocio. Por esta raz\u00f3n, Cisco ha&hellip;<\/p>\n","protected":false},"author":1,"featured_media":11353,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6,18,25,27],"tags":[35,59,60,128,324,633,708,1031,1369,1384,1447,1491],"_links":{"self":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/posts\/11348"}],"collection":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11348"}],"version-history":[{"count":0,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/posts\/11348\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=\/wp\/v2\/media\/11353"}],"wp:attachment":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT2\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}