Edición EspecialHomePage

Nuevas estrategias y tendencias cambian la visión del endpoint

Principales amenazas
El directivo de Neo Technology, aseveró que los riesgos más comunes a los que se expone un usuario al no contar con protección es sus dispositivos es, en el mejor de los casos, la inundación del buzón de correo con spam; pero también es más frecuente el robo, pérdida o modificación de información personal o empresarial.
En el caso de los dispositivos móviles, reveló que la propagación de troyanos y gusanos crecen cada vez a mayor velocidad; al tiempo que el uso de las redes sociales ha permitido a otros códigos maliciosos aprovechar el contacto entre usuarios para continuar su expansión.
Igualmente, virus polimórficos como Virus.Win32.Alman.b, se popularizaron a raíz de la Web 2.0, los cuales han aprovechado el incremento en el número de jugadores online, robando sus contraseñas.
De igual forma, señaló que han crecido los virus que atacan a los ficheros multimedia a través de la descarga de códecs como Trojan-Downloader.WMA.Get.Codec.res, abriendo el acceso a la red Gnutella, donde los usuarios, sin ser conscientes de ello, descargan ficheros infectados y a su vez los transmiten a otros.
Ante este contexto, en la actualidad existe un universo de ofertas en el mercado que permitirán al usuario, si bien no ser inmune a las amenazas informáticas, sí disminuir las posibilidades de poner en riesgo el equipo y con ello, la información.
Lo cual abre las puertas al canal de distribución para asesorar a un cliente que busca una solución de seguridad a nivel SoHo, empresarial o corporativo, dado que cualquier usuario es vulnerable a ello, para lo cual el reseller deberá estar preparado.

Suites de seguridad

Hasta hace algunos años, los desarrolladores de software de seguridad integraban una oferta de protección básica para instalarse en los endpoint, que hasta entonces eran sólo equipos de cómputo, los cuales incluían únicamente un antivirus.
Con el tiempo, dicha oferta evolucionó a la par de de los ataques maliciosos, conjuntándose posteriormente en suites para ofrecer una solución más completa y eficiente; adicionando cortafuegos, anti-spam, anti-phishing, entre otros componentes.
De igual forma, la administración de estas herramientas se ha vuelto cada vez más intuitiva al tiempo que cuentan con el mayor nivel de seguridad posible y son flexibles a las necesidades de los diferentes usuarios.
De manera que los hackers ya no requieren de una metodología avanzada para realizar los ataques pues hoy en día, los empleados conectan un medio de almacenamiento masivo como USB o disco portátil, y pueden extraer información como bases de datos, cifras de ventas, reportes, etcétera. Pero de manera externa, Internet sigue siendo la principal forma de ataque”, sostuvo Nishisaki.

Página anterior 1 2 3 4 5 6 7Página siguiente

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap