Protección Endpoint, punto y aparte de seguridad perimetral
Más allá del antivirus
Rodrigo Martínez, ingeniero de Preventa Symantec en Nexsys, opinó que la seguridad ha estado en constante evolución, revisando todas las debilidades posibles, tanto de los sistemas como de los usuarios, razón por la que ―desde hace un par de años a la fecha― el principal enfoque de seguridad es la protección interna por fallas o errores de los usuarios, sin dejar de lado la protección externa contra ataques malintencionados.
No obstante, precisó que debido a los constantes recortes de presupuesto en las áreas de sistemas o IT, principalmente de la PyME, cada vez es más común que los administradores recurran al software gratuito u open source, el cual, en muchas ocasiones, resulta de buen nivel, pero no conforman una solución como tal.
“Por suerte, esto empieza a dar un giro, pues al ver un aumento en el número de amenazas, su complejidad y los costos de remediación en caso de infección o ataque, ha hecho que el usuario final tome consciencia de que requiere de soluciones mucho más robustas”, sostuvo.
Asimismo, el ejecutivo de Kaspersky reiteró que desde los usuarios caseros hasta los responsables de grandes departamentos de TI, cada vez están más conscientes de que no es suficiente ni efectiva la protección perimetral, por lo que ahora la tendencia en el mercado mexicano es asegurarse de que la protección que implementan en sus puntos de acceso realmente les permitirá dedicarse a su negocio; es decir, concentrar sus esfuerzos y recursos en lo que realmente les interesa, sin tener que volverse expertos en antivirus.
“El 58% de las empresas dedica menos de tres horas a la semana en gestionar e investigar sobre la seguridad informática, lo que se traduce en un escaso tiempo para seguridad. Esto se complica si el software no es fácil de administrar y se fragmenta en varias consolas”: Gómez.
Sin embargo, García precisó que los usuarios tienen conciencia de la importancia de seguridad en equipos de escritorio y laptop, mas no en smartphones, teniendo mayoritariamente una protección que sólo involucra un antivirus.
“La mayor parte de amenazas que están ocurriendo en Internet no necesariamente pueden ser desactivadas o identificadas por un antivirus, pues existen otros códigos maliciosos que salen de su alcance”: García
En este contexto, mencionó el caso del código malicioso conocido como Bot, el cual no tiene una función específica, pues sólo se instala en el equipo de cómputo, esperando instrucciones de quien lo creó. La afectación puede ser en tres vías: disponibilidad, integridad y confidencialidad de información.