Contenido Exclusivo

Seguridad de próxima generación: nuevas defensas dinámicas para endpoints

logo-15-años-CIO-Mexico-215x173En algún lugar de la World Wide Web alguien ha colocado una trampa que aparentemente es un software para mejorar el desempeño de su computadora, teléfono o tableta. “¡Es gratis, y lo único que debes hacer es descargarlo e instalarlo!”, señala el atractivo anuncio en esa página web que está visitando.

Y es que la defensa de su empresa comienza en la frontera, es decir, los puntos terminales (endpoints), que son los primeros en ser atacados, por ello deben ser una parte muy importante de su infraestructura de seguridad corporativa.

La trampa podría tener cualquier otra apariencia: puede ser un software para editar imágenes, un archivo de música o una película, lo importante es que no es lo que parece. En realidad es un malware diseñado para llegar hasta su dispositivo, infectarlo y dañarlo.

El disparador de la trampa

Por otro lado, las amenazas informáticas continúan evolucionando, pues cada vez son más complejas, destructivas y dinámicas. A su vez, las herramientas de seguridad de punto terminal actuales son insuficientes para prevenir o detectar vulnerabilidades complejas o malware de día cero, por lo que los CISO (Chief Information Security Officers, es decir, los Oficiales Principales de Seguridad de la Información) se ven obligados a utilizar diversas herramientas de seguridad de última generación.

El disparador de la trampa puede ser el clic que haga en un botón para descargar ese archivo que aparenta ser cualquier “otra cosa”, o también puede dispararse con sólo abrir la página en su navegador web. Este último mecanismo es quizá uno de los más peligrosos pues el visitante podría no percibir nada porque el ataque ocurre sin que se muestre nada en la pantalla de tu dispositivo.

Sin embargo, utilizar estas herramientas puede incrementar los gastos y la complejidad de las operaciones de seguridad TI al tiempo que genera posibles problemas de disputa de recursos y problemas de rendimiento en los puntos terminales. Además, los CISO se ven obligados a destinar más recursos humanos que antes para atender emergencia tras emergencia.

Una vez dentro de la red, el malware puede realizar una diversidad de actividades: podría encriptar la información (Ransomware) de los dispositivos que infecte y pedir un rescate; guardar un registro de las teclas que oprime el usuario para robar sus contraseñas o capturar los correos o archivos que ha leído. O bien, puede tomar el control de su dispositivo para realizar ataques DDoS como el que afectó a muchos sitios web el 21 de octubre de 2016.

¿Cómo resolver este problema? Existen soluciones de seguridad de punto terminal de próxima generación, que están diseñadas para centralizar, consolidar e integrar la administración de la seguridad en puntos terminales, que al mismo tiempo cuentan con funcionalidades de prevención, detección y respuesta ante amenazas.

Después de realizar cualquiera de estas actividades es muy probable que el usuario ni siquiera se entere, a menos que el malware envíe un correo inusual (porno o invitaciones hechas en idiomas extranjeros desconocidos) a alguna dirección de la lista de contactos del dispositivo infectado.

Nuevas condiciones de seguridad

Una encuesta de Enterprise Strategy Group (ESG) incluida en el estudio Getting to the Bigger Truth (Llegar a la verdad más grande) –que se realizó entre 340 administradores para conocer los retos que han enfrentado con los productos antivirus que usan, como parte de su estrategia de seguridad de punto terminal– reveló un panorama interesante:

  • 48% de los encuestados dijo que afectan el rendimiento general de los sistemas de punto terminal.
  • 35% contestó que las versiones de nuevos productos son muy diferentes de las anteriores, por lo que necesitan mucho tiempo y recursos para capacitarse e implementarlos.
  • En tanto que un 34% comentó que generan demasiados falsos positivos, o bien, que clasifican archivos y/o software benignos como malware.

El estudio de ESG concluye que la seguridad de próxima generación en el punto terminal debe cumplir con un ciclo continuo de seguridad.

Por un lado, las tecnologías avanzadas de prevención deben contar con una eficacia superior para el malware y la prevención de los exploits comparados con los productos antivirus tradicionales.

Esta característica debe incluir la capacidad de “aprender” de cada ataque para conseguir una respuesta más fuerte, un rendimiento más rápido y una eficacia mejorada.

Así, la seguridad de punto terminal de próxima generación puede bloquear todos los ataques cibernéticos, con lo que reduce drásticamente la cantidad de tráfico malicioso en la red y la carga del sistema operativo en las computadoras (reimaging) en las operaciones de TI.

El documento de ESG dice además que la mayoría de los profesionales de la ciberseguridad (58%) aseguran que su empresa preferiría comprar una solución completa de seguridad de punto terminal de un solo proveedor en vez de armar una solución con herramientas aisladas.

En otras palabras, las organizaciones grandes quieren mejorar la eficacia de la seguridad sin agregar gastos generales operativos ni interrumpir los procesos de negocio o la productividad del usuario, concluye el estudio.

___________

Edgar-Vasquez-IntelEl autor de este artículo, Edgar Vásquez Cruz, es Field Account Manager especializado en Sector Gobierno para Intel Security.

Lo Más Reciente

Nueva app para que tortillerías reciban pagos de servicios y hagan recargas telefónicas

El Consejo Nacional de la Tortilla (CNT) y Finsus,...

Motorola Solutions adquiere Noggin, para la gestión de eventos críticos

Motorola Solutions anunció la adquisición de la empresa Noggin,...

10 mandamientos de la seguridad en redes sociales

La vida digital tiene una relevancia y preponderancia cada...

Presentan la Harmony P6, una PC Industrial producto de la alianza Intel/Schneider Electric

De acuerdo con datos de la consultora CyberEdge Group...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Nueva app para que tortillerías reciban pagos de servicios y hagan recargas telefónicas

El Consejo Nacional de la Tortilla (CNT) y Finsus, Sociedad Financiera Popular (Sofipo), presentaron una aplicación que permitirá a casi 135,000 tortillerías en el...

Motorola Solutions adquiere Noggin, para la gestión de eventos críticos

Motorola Solutions anunció la adquisición de la empresa Noggin, proveedora global de software basado en la nube para la planificación de la continuidad del...

10 mandamientos de la seguridad en redes sociales

La vida digital tiene una relevancia y preponderancia cada vez más importante en el día a día. Las redes sociales se han convertido en...