Los canales de propagación por la cobertura que tienen casi todos los usuarios de internet, son las redes sociales y la nube.

Redes sociales
Colprensa

El más reciente estudio de ciberseguridad de Cisco reveló que algunas plataformas y redes sociales son los vectores más sencillos para propagar los ataques cibernéticos debido al uso constante que le dan la mayoría de los usuarios.

“Si es Whatsapp, Facebook, y les llegan mensajes sugestivos o de cosas que no tenemos interés, no hay que ingresar, hacerle un medio click o simplemente intentarlo”, afirmó a RCN Radio, Luis Garzón, especialista de seguridad de Cisco.

Por tanto, los canales de propagación por la cobertura que tienen casi todos los usuarios de internet, son las redes sociales y la nube.

“El hecho de que tengamos un buen servicio de mensajería o redes sociales nos puede ayudar a la vida diaria pero en internet no hay nada gratis”, afirmó el experto.

En este sentido, las empresas también están en riesgo, incluso sus clientes, y en el caso de las entidades públicas serán los ciudadanos; lo anterior porque la mayoría de los datos están en la nube y se ha conocido en este estudio, que el 57 % de las empresas aloja su información en la nube buscando una mejor seguridad de los datos; el 48 % debido a la escalabilidad; y el 46 % por la facilidad de uso.

Sobre el tiempo que tarda un equipo digital en reconocer un ataque, se conoce que ese lapso se ha reducido, pero igual es bastante para que un ciberdelincuente logre su cometido.

Las tendencias en el volumen de malware tienen un impacto en el tiempo de detección de los defensores (TTD por sus siglas en inglés) y para el periodo de noviembre de 2016 a octubre de 2017 se registró 4.6 horas, mientras que en el mismo periodo pero del año inmediatamente anterior, el tiempo era de 39 horas.

En los últimos, meses el concepto de cifrado ha generado más confianza en los usuarios del internet, sin embargo, en este análisis se pudo determinar que el volumen expandido de tráfico web cifrado (50% a partir de octubre de 2017), tanto legal como malicioso, ha generado más desafíos para los expertos que intentan identificar los ataques. 

Fuente

Encuentre más contenidos

Fin del contenido