Edición EspecialHomePage

Protección Endpoint, punto y aparte de seguridad perimetral

Al instalarse, el creador ordena una función específica ocurriendo el ataque, el cual no será detectado por un antivirus, ya que no se reproducirá; sólo permanecerá ahí para recibir instrucciones.

Otro ejemplo es el phishing, el cual llega a través de un correo electrónico de una fuente que pareciera conocida pero que en realidad fue suplantada, llegando con una liga que el usuario comúnmente usa, la cual puede ser información financiera, redes sociales, etcétera.

En el momento en que el usuario acceda, éste se direcciona a la página Web, llevando a un sitio apócrifo, robando contraseñas para la posterior suplantación de identidad. “Por esta razón, ahora se requiere toda una suite que integre antivirus, firewall y detector de intrusos”, abundó.

Datos sobresalientes sobre seguridad

•México es el segundo país con la mayor cantidad de actividad maliciosa en América Latina, después de Brasil, ocupando el mismo lugar en la generación de código malicioso
•México es el quinto país con mayor cantidad de redes bots detectadas en América Latina, por debajo de Brasil, Argentina, Chile y Perú
•Nuestro país ocupa el quinto lugar en correo spam en América Latina, después de Brasil, Colombia, Argentina y Chile.
•De acuerdo con un reporte sobre seguridad de información corporativa realizado por Symantec en 2010, 73% de las empresas mexicanas dijeron haber sufrido al menos un ciberataque en los últimos 12 meses
•Windows es el sistema operativo que presenta un mayor número de ataques
•Según un estudio realizado por McAfee, 54% de las medianas empresas observaron un incremento de 2% en los riesgos de seguridad informática, entre 2009 y 2010.

A cada quien, su cada cual
Por ello, Martínez explicó que el consumidor debe estar consciente de sus necesidades y del tipo de protección que requiera, dependiendo de sus actividades, manejo y sensibilidad de la información, así como el ambiente en el que se encuentran.

De esta manera, comentó que lo que para algunos podría ser una solución completa, para otros podría resultar insuficiente o excesivo, dependiendo del caso.

Sin embargo, aseveró que una suite de seguridad debe tener el enfoque de impedir el acceso al sistema de cualquier tipo de malware en vez de hacer la detección y remoción una vez que ya se encuentra dentro del sistema.

Capas mínimas que debe contener una suite de  seguridad para end point:

Antivirus: revisa los archivos del sistema en busca de virus conocidos, el cual requiere actualizar sus definiciones
Antispyware: detección, remoción y prevención de ejecución de spyware y adware
Firewall: escanea y controla las conexiones entrantes y salientes de una computadora, en busca de posibles ataques en la red
Prevención de intrusión: monitorea la conexión de red, así como las actividades del sistema en busca de comportamientos maliciosos o no esperados para bloquearlos en tiempo real, protegiendo de ataques de hackers
Heurísitca: práctica basada en algoritmos que escanea el sistema en búsqueda de virus, esta capa no requiere de definiciones para poder hacer la detección

Página anterior 1 2 3 4Página siguiente

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap