Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Listas blancas, la última herramienta de seguridad

 

Ataques como el phishing, los troyanos y otros están creciendo en número y sofisticación día a día. No se puede negar ese hecho después de que RSA, Sony, Lockheed y Citicorp sufrieran vergonzosas violaciones este año.
Y son solo la punta del iceberg. De acuerdo con un nuevo estudio del Instituto Ponemon, 90% de 581 profesionales de la seguridad empresarial en los Estados Unidos y Europa han experimentado al menos una brecha en el último año, y 56% experimentó dos o más.
¿La buena noticia? Los presupuestos de seguridad aumentaron de 7% del gasto en TI a 14% entre el 2007 y el 2010, según un hallazgo de ABI Research.
Este enfoque se denomina lista blanca de aplicaciones. Las listas blancas o whitelistings no solo representan un nuevo elemento para su caja de herramientas de seguridad, sino una manera diferente de pensar sobre la seguridad en conjunto, de acuerdo con Thorsten Behrens, arquitecto de infraestructura de seguridad del proveedor de servicios TI Carousel Industries.
Nueva forma de pensar en seguridad
Las herramientas como el software antivirus o antispam utilizan listas negras para protegerse contra las intrusiones. Usted les dice que programas o usuarios no quiere que entren, y las herramientas los mantienen fuera.
Pero la lista negra significa que tiene que saber quiénes son los malos, y los instrumentos requieren actualizaciones frecuentes. Incluso entonces, hay una brecha entre el momento en que un parche es utilizado y cuando es instalado, por no hablar de los ataques de día cero que van tras agujeros en los que no se ha publicado ningún parche.
Las listas blancas adoptan el enfoque contrario. Solo permiten la ejecución de código preaprobado, negando automáticamente la entrada a cualquier archivo ejecutable que no esté en la base de datos de la lista blanca. Ya que funciona a nivel ejecutable, no responde a un archivo ejecutable desconocido. Eso significa que hace inofensivos a todos los virus, troyanos y spyware que se basan en los usuarios que inadvertidamente activan ejecutables para hacer su trabajo sucio.

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...