Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Las aplicaciones empresariales, principal vehículo de ataques

Las aplicaciones que se usan con más frecuencia para compartir información, como correo electrónico, redes sociales y video siguen siendo los vehículos preferidos para el desarrollo de ataques, pero, también, con frecuencia, marcan el comienzo de ataques de múltiples fases en vez de ser el centro de actividad de las amenazas. El 34% por ciento de las aplicaciones observadas en el Informe Application Usage and Threat 2014 de Palo Alto Networks utilizan cifrado SSL; muchos administradores de red no son conscientes de lo que las aplicaciones que corren por sus redes utilizan versiones sin actualizar de OpenSSL, lo que puede dejarles expuestos a vulnerabilidades como HeartBleed.

El documento es resultado de una nueva investigación sobre las formas en las que los atacantes explotan las aplicaciones empresariales de uso común, eludiendo los controles de seguridad y ofrece una visión útil sobre cómo los líderes empresariales y profesionales de la seguridad deben reevaluar y fortalecer su postura de seguridad.

Además, entre las principales conclusiones, en según los resultados el 99% de todos los registros de malware fueron generados por una sola amenaza, utilizando para ello el protocolo UDP; los atacantes también utilizan aplicaciones como FTP, EDP, SSL y NetBIOS para enmascarar sus actividades.

El informe incluye también información para que los equipos de seguridad sean capaces de proteger sus redes de forma más efectiva. Entre ellas está el implementar una política de habilitación de seguridad equilibrada para aplicaciones comunes con las que se comparte información (en ello es fundamental la documentación de las políticas, la educación de los usuarios y la actualización periódica de la política).

También es importante controlar con eficacia el tráfico desconocido. Cada red posee un volumen de tráfico desconocido, que puede ser: pequeño en volumen, con un promedio de sólo el 10% del ancho de banda observado, pero de alto riesgo. El control sobre UDP/TCP desconocidos eliminará rápidamente el volumen significativo de malware.

Habrá que determinar y descifrar selectivamente las aplicaciones que utilizan SSL. Un descifrado selectivo, junto con las políticas de habilitación descritas anteriormente, puede ayudar a las empresas a descubrir y eliminar posibles lugares donde se esconden las amenazas informáticas.

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...