Columnas

Superando los vectores de amenazas de próxima generación

Vicente Amozurrutia

*Por: Vicente Amozurrutia

Desde que las compañías se conectaron por primera vez a la Internet 20 años atrás ha habido una carrera para ofrecer innovaciones de seguridad más fuertes y rápidas de lo que los cibercriminales podrían desarrollar nuevas tácticas. Actualmente, la industria está viendo un incremento de compañías que se dan cuenta que la seguridad debe ser una parte estratégica de su infraestructura de TI en general, permitiéndoles prevenir problemas de seguridad proactivamente para que no penetren su red en lugar de aplicar protecciones como si fueran curitas.

Basado en una encuesta reciente de Check Point a más de 220 profesionales de seguridad TI más del 90% de las firmas reportaron que usan soluciones de firewall y antivirus las cuales son protecciones básicas importantes para asegurar sus redes. Sin embargo, a medida que las empresas combaten las dificultades de seguridad tradicionales los negocios también enfrentan una nueva generación de vectores de amenazas con la proliferación de aplicaciones Web 2.0, informática móvil y ataques personalizados que están aumentando dramáticamente la complejidad de la seguridad para las firmas. A medida que las amenazas de Internet se vuelven más sofisticadas y la pérdida de datos se torna más prevalente las firmas necesitan un acercamiento integrado a la seguridad que se enfoque en cambiar de detección a prevención.

Los descubrimientos clave y las tendencias de la industria basados en la encuesta muestran que las organizaciones deberían considerar:

•          La proliferación de nuevos vectores de amenazas – Para las firmas que enfrentan un aumento en el surgimiento y en el volumen de nuevos ataques de Internet 2010 no fue la excepción. Los encuestados mostraron un aumento del 21% en el uso de soluciones de sistemas de prevención de intrusiones (IPS por sus siglas en inglés) para protegerse contra un mayor volumen de ataques y de virus clasificados, botnets y  descargas drive-by entre las principales amenazas en la Internet para las organizaciones. Malware, ataques de phishing, troyanos y los registradores de claves aún son comunes y abundan en las aplicaciones Web 2.0 las cuales pueden impactar la seguridad empresarial desde el gateway hasta el punto final.

•          El llamado a mayor consciencia del usuario – 36% de los administradores de TI encuestados creen que los empleados casi nunca o nunca consideran las políticas de seguridad corporativas en sus comunicaciones diarias de negocios. Con las nuevas aplicaciones Web 2.0 y las tecnologías convirtiéndose en herramientas comunes utilizadas en las firmas, las organizaciones buscan implementar controles de aplicaciones robustos para reforzar dichas políticas de seguridad. Como los empleados son esenciales para ayudar a las organizaciones a mitigar riesgos de seguridad en la empresa los negocios se beneficiarán al aplicar tecnologías que combinen una seguridad más fuerte y mayor concientización del usuario.

•          Empleados móviles y conectividad – La informática móvil ya no es una tendencia sino una forma de vida para la mayoría de los negocios. Aproximadamente 54% de las organizaciones encuestadas anticipan que la cantidad de usuarios remotos incrementará en 2011. En parte esto es dirigido por empleados y contratistas que exigen mayor acceso a las aplicaciones empresariales, a datos y a recursos corporativos – desde dispositivos corporativos y personales. La fuerza de trabajo móvil ha estado progresando constantemente y ahora el 64% de las organizaciones están preocupadas de que el crecimiento de usuarios remotos resultará en la exposición de datos sensibles – entre otras amenazas de seguridad incluyendo acceso no autorizado a la red y complejidad de la gestión del usuario.

•          Proteger el ambiente virtual –  La virtualización en su etapa incipiente fue utilizada principalmente para consolidar servidores y recursos de TI por motivos de ahorros en costos, espacio y energía; sin embargo, se han hallado muchos más usos y aplicaciones desde entonces. La virtualización, como toda nueva tecnología puede presentar nuevos riesgos para las empresas. Una aplicación de seguridad inapropiada para ambientes de esta índole puede afectar una organización adversamente exponiéndola a nuevas amenazas y riesgos de seguridad. Por lo tanto es importante considerar implementar la arquitectura de seguridad apropiada en un ambiente virtual que pueda proteger contra amenazas internas y externas y que evolucione a medida que crece el negocio.

•          La necesidad de simplificar la seguridad – Las organizaciones están utilizando un promedio de nueve proveedores diversos para proteger la infraestructura de su organización desde la red hasta el punto final creando dificultades en la gestión de la seguridad en especial en las empresas con más de 500 empleados. Las empresas que combinan más de una docena de soluciones de seguridad diferentes a menudo quedan con infraestructuras grandes. Sin embargo unir muchos productos de punto puede dejar a los sistemas vulnerables. Antes de agregar otro producto de punto a la red las empresas deberían considerar cuáles soluciones les permiten evolucionar a medida que crece su organización,  consiguiendo así gestionar centralmente la seguridad desde el gateway hasta el punto final para mayor eficiencia y facilidad de uso.

Todos los clientes están en una fase diversa actualmente. Las organizaciones de todos los tamaños tienen diferentes necesidades y prioridades de seguridad y están buscando soluciones flexibles que les permitan crear sus propios portafolios de seguridad. En lugar de combatir los ataques uno por uno, el enfoque de Check Point es ayudar a las empresas a construir una infraestructura flexible y extensa que provea seguridad contra la amplia gama de métodos de ataque, creciendo con las necesidades de seguridad que evolucionan en la organización,  brindando una firme protección para la siguiente generación de vectores de amenazas antes de que impacten al negocio.

*El autor es gerente del norte de Latinoamérica para Check Point

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap