DestacadosEdición EspecialPortada

El riesgo en el perímetro es no aprovechar el negocio

“El riesgo suele ser mayor internamente, a los ataques externos”, reiteró el vocero de Watchguard.
En ese tenor, Edgar Corella, director general de PC Com, cree que lo cultural pasa mucho de la empresa mediana hacia abajo, donde normalmente este tipo de compañías no piensa primero en tener seguridad, sino en conectividad, funcionalidad y performance dentro de su red.

Por ello, Villalobos resaltó que todavía se tiene la visión de: “a mi nunca me va a pasar”; a pesar de estar interactuado en redes sociales, por ejemplo, y harán algo cuando les pase un evento de este tipo.

Un paso adelante
La gente no piensa que los “hackers” también evolucionan, incluso por delante de los fabricantes.
Ahora la forma más común de operar es mediante suplantación de identidad para entrar en el sistema o mediante invitación y re-direccionamiento hacia una página, y con que alguien abra en una red la puerta, ellos se instalan internamente.

De ahí la importancia de estos dispositivos, que más allá de ver el cuerpo del correo, analizan qué viene en adjunto y en el contenido del mismo, lo que de entrada se vuelve una puerta más de detención.

“También están los “días cero”, los cuales son vulnerabilidades en un sistema operativo o aplicación que ni el mismo fabricante conoce, y en un ataque de nueva generación ya van dirigidos específicamente, sabiendo que hay información valiosa”, dijo el vocero de FireEye.

“Las empresas que se certifican y le apuestan a este negocio preparándose, hoy en día son exitosas”, Jorge Ballesteros de Watchguard.

De evoluciones
Como explicó Rodríguez, un firewall deja o no pasar una comunicación o información, luego hay un IPS que alarma de algún peligro que haya pasado por el firewall y lo detiene; un Proxy establece ciertos permisos para navegar con una lista de sitios y categorías, lo que podría dar una seguridad en las empresas.

“Ahora los ataques están relacionados a sitios que son válidos y a los que un usuario puede tener acceso. Estas barreras que ya tenemos posicionadas en la red no lo van a detectar porque no van a ser que detone alguna regla o firma”, dijo el vocero de FireEye.

Y es ahí donde entran las respuestas con múltiples marcas, desde appliances que se implementan en sitio hasta soluciones Web que ayudan a que el tráfico no haga que los usuarios se infecten o para que los “exploits” que se están generando y que inyectan malware, no lleguen a los equipos.

“El antispam no está diseñado para detectar un PDF que es malicioso, por ejemplo; ahora los ambientes son compartidos, y hay más repositorios donde están los datos verídicos, pero llevan ataques por detrás de ellos”, abundó el representante de FireEye.

Página anterior 1 2 3 4Página siguiente

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap