• Nosotros
jueves, abril 23, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Vínculos Débiles son las nuevas amenazas en Seguridad según Cisco

Gadgerss Por Gadgerss
7 agosto, 2014
En Noticias, Seguridad
0 0
0
Vínculos Débiles son las nuevas amenazas en Seguridad según Cisco
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

(NOTA DE PRENSA)

La Ampliación de la Superficie de Ataques Permite a los Atacantes Explotar Debilidades Conocidas dentro de los Blancos de Bajo Riesgo y Aplicaciones e Infraestructura de Bajo Perfil

cisco midyear security report

Lima, 5 de Agosto de 2014 – El reporte  Cisco 2014 Midyear Security Report, emitido hoy en el Black Hat U.S. (Cisco Booth #661), examina los “vínculos débiles” en las organizaciones que contribuyen al panorama cada vez más creciente de amenazas. Estos vínculos débiles – que podrían ser software vencidos, malos códigos, propiedades digitales abandonadas, o errores de usuarios – contribuyen a la habilidad de los adversarios de explotar vulnerabilidades con métodos tales como consultas de DNS, kits de explotación, ataques de amplificación, compromiso del sistema point-of-sale (POS), malvertising, ransomware, infiltración de protocolos de cifrado, ingeniería social y spam “life event”.

El reporte también muestra que el foco en las vulnerabilidades de alto perfil más que en las de amenazas de alto impacto, comunes y sigilosas, pone a las organizaciones en riesgos mayores. Al proliferar los ataques contra aplicaciones que tradicionalmente son de bajo perfil e infraestructuras con debilidades ya conocidas, los actores maliciosos son capaces de escapar a la detección ya que los equipos de seguridad se concentran en vulnerabilidades audaces como Heartbleed.

También te puede interesar

De las monedas al celular: la importancia de educar a los niños para proteger el dinero en el mundo digital

Riot Games y Cisco conectarán y protegerán League of Legends Esports mediante la expansión de su asociación global

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco impulsa empleabilidad digital en Perú

Cisco completa adquisición de Splunk

5 consejos para el éxito profesional de las mujeres en STEM

Resultados Claves

Los investigadores examinaron de cerca 16 organizaciones multinacionales, quienes, hasta el año 2013, controlaban más de $4 millones de millones de dólares estadounidenses en bienes con ingresos  por más de $300 milmillones de dólares estadounidenses. Este análisis generó tres puntos de vista convincentes que atan  a las empresas al tráfico malicioso:

o   Los ataques “Man-in-the-Browser” plantean un riesgo para las empresas: Casi el 94 por ciento de las redes de clientes observadas en el año 2014 han sido identificadas con tráfico que se deriva hacia  sitios web con  malware. Específicamente, las peticiones de DNS en donde la dirección IP que resuelve el nombre de host es reportada como asociada con la distribución de familias de malware  como Palevo, SpyEye y Zeus, que incorporan la funcionalidad man-in-the-browser (MiTB).

o   Botnet hide and seek: Casi el 70 por ciento de las redes fueron identificadas con peticiones de emisión de DNS para Dynamic DNS Domains (Dominios DNS Dinámicos). Esto comprueba la evidencia de las redes mal utilizadas o comprometidas con botnets utilizando DDNS para alterar sus direcciones IP y evitar la detección/ blacklist. Pocos intentos legítimos de conexión saliente de las empresas buscan dominios  DNS dinámicos aparte de llamadas  salientes C&C que buscan disfrazar la ubicación de su botnet.

o   Cifrar datos robados: Casi el 44 por ciento de las redes de los clientes observadas en el 2014 han emitido peticiones de DNS para sitios y dominios con dispositivos que entregan servicios de canal cifrados, utilizados por actores maliciosos para cubrir sus huellas exfiltrando los datos por medio de canales cifrados como VPN, SSH, SFTP, FTP y FTPS para evitar su detección

•     El número de los kits de explotación ha caído en un 87 por ciento desde que el supuesto creador del ampliamente popular Blackhole fue arrestado el año pasado, de acuerdo con investigadores de seguridad de Cisco®. Varios kits de explotación observados en la primera mitad del año 2014 estaban tratando de moverse en el territorio una vez dominado por el Blackhole, pero aún no está claro el surgimiento de un líder.

  • Java continúa su dudosa distinción como el idioma de programación más explotado por actores maliciosos. Los investigadores de seguridad de Cisco descubrieron que los ataques a Java subieron un 93 por ciento en todos los indicadores de compromiso  (IOCs) desde mayo del 2014, seguido por un 91 por ciento de IOCs en noviembre de 2013 como se reportó en el  Cisco 2014 Annual Security Report.
  • Repuntes inusuales en malware dentro de mercados verticales. En la primera mitad del año 2014, la industria farmacéutica y química, una vertical de grandes ganancias, una vez más se ubicó en el tercer lugar de verticales de alto riesgo para encuentros de Web malware. Los medios y las publicaciones guiaron las verticales de la industria posteando casi cuatro veces encuentros de Web malware, y la aviación tuvo el tercer lugar con más del doble de encuentros de Web malware a nivel global. Las verticales más afectadas por región fueron los medios de comunicación y la editoriales en la región de las Américas; comidas y bebidas en EMEAR (África, Europa y el Medio Oriente) y los seguros en APJC (Asia-Pacífico, China, Japón e  India).

John N. Stewart, Vicepresidente Senior, Director de Seguridad, Cisco  dijo“Muchos empresas  están innovando su futuro con el uso de Internet. Para tener éxito en este entorno rápidamente emergente, el liderazgo  ejecutivo necesita aprovechar y administrar, en términos comerciales, los riesgos cibernéticos asociados. Analizar y comprender las debilidades dentro de la cadena de seguridad está en gran parte basada en la habilidad de organizaciones individuales, y de la industria, de crear conciencia acerca de los riesgos cibernéticos en los niveles más elevados, incluyendo los Consejos Directivos —haciendo de la seguridad cibernética un proceso de negocios, no de tecnología. Al cubrir todos los ataques continuos —antes, durante y después del ataque— las organizaciones hoy deben operar soluciones de seguridad que operen en todos los lugares en donde  una amenaza pueda manifestarse.”

 Acerca del Reporte

 El Reporte de Seguridad de Cisco de Mitad de Año 2014 (Cisco 2014 Midyear Security Report)  examina las tendencias de inteligencia de amenazas y seguridad cibernética para la primera mitad de 2014 y fue desarrollado por expertos que son parte del ecosistema Cisco Collective Security Intelligence (CSI). Cisco CSI es compartido en múltiples soluciones de seguridad  y entrega protección de seguridad y eficacia líder en la industria. Además de investigadores de amenazas, CSI está impulsado por infraestructura de inteligencia, producto y telemetría de servicio, información pública y privada y la comunidad de open source.

El ecosistema Cisco CSI incluye al recientemente combinado grupo Talos Threat Intelligence y  Research Group, que es un equipo combinado del anterior equipo Cisco Threat Research and Communications (TRAC), el Sourcefire Vulnerability Research Team (VRT) y el grupo de Cisco Security Applications (SecApps). La experiencia de Talos abarca desarrollo de software, ingeniería reversa, priorización de vulnerabilidades,investigación de malware y recolección de inteligencia y mantiene el conjunto de reglas oficial de Snort.org, ClamAV, SenderBase.org y SpamCop.

Recursos de Apoyo

  • Acceso a todo el reporte  Cisco Midyear Security Report aquí: http://www.cisco.com/go/MSR2014
  • Video: John N. Stewart on the top five takeaways from the Midyear Security Report: https://www.youtube.com/watch?v=CRDtd6MVqdU
  • Únase a la conversación de seguridad en Twitter siguiendo  @CiscoSecurity. A usted le puede Gustar”  Cisco Security en Facebook enhttp://facebook.com/ciscosecurity
  • Lea Cisco Blogs

Descarga el Reporte aquí

Relacionado

En este artículo: CISCONotas de prensaReporte
CompartirTweetCompartirEnviarEnviar
Post Previo

Samsung presenta accesorios Moschino para destacar tu estilo

Siguiente Post

Disfruta de la Feria del Hogar con Cabify

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
Noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Por Gadgerss
22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA
Noticias

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

Por Gadgerss
22 abril, 2026
Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
Noticias

Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia

Por Gadgerss
22 abril, 2026
Siguiente Post
Vínculos Débiles son las nuevas amenazas en Seguridad según Cisco

Disfruta de la Feria del Hogar con Cabify

Ministro del Interior propone que chips de celulares solo se activen con huella digital

Ministro del Interior propone que chips de celulares solo se activen con huella digital

Axesofest 2014 Perú®, contará con torneo de Dota entregando este fin de semana USD $1.000 en premios

Axesofest 2014 Perú®, contará con torneo de Dota entregando este fin de semana USD $1.000 en premios

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Últimas noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

22 abril, 2026

Última reseña

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.