Noticias

¿Cómo hacer la vida imposible a los cibercriminales?

De acuerdo con Carlos Macías, gerente de Citrix México, el ransomware es una de las amenazas de seguridad más serias que enfrentan las organizaciones hoy en día, lo que exige una respuesta robusta, mucho más allá de simplemente advertir a los usuarios sobre enlaces sospechosos.

La compañía recomendó un enfoque multicapa para reducir la exposición a ataques, así como para recuperar datos encriptados de manera más rápida y efectiva. A través de las soluciones como Workspace, se proporciona un marco integrado y flexible para proteger las aplicaciones, los datos y la red contra la infección por malware de todo tipo. De esta forma, TI puede proteger el negocio, minimizar las interrupciones y evitar recompensar a los piratas informáticos por su actividad ilícita.

“El enfoque tradicional para mitigar el ransomware gira en torno a la educación del usuario, antimalware o el respaldo frecuente de los datos. Estas son medidas sensatas, pero no son suficientes. Lo que se necesita es un enfoque más robusto, a nivel de sistemas, diseñado para mantener los datos completamente fuera de peligro”, confirmó Macías.

Asimismo proporcionó los factores esenciales de una estrategia empresarial completa para la seguridad y protección de datos:

–Utilizar la virtualización de datos y aplicaciones: A través de tecnologías de virtualización de escritorios y aplicaciones, la información se mantiene protegida en el centro de datos, no en los dispositivos terminales de los usuarios, lo que supone seguridad y conformidad a la vez que se proporciona acceso remoto desde cualquier lugar. TI obtiene visibilidad y control totale sobre los escritorios y puede, fácilmente, definir y hacer cumplir directivas sobre a qué recursos tienen acceso grupos o usuarios específicos. Además, actualmente, los navegadores sirven como la interfaz para aplicaciones modernas en la web, la nube, dispositivos móviles y plataformas integradas, lo que los convierte en un vector de ataque principal. La computadora de un usuario puede infectarse simplemente visitando un sitio que hospeda malware disfrazado como descarga o actualización de un complemento. La virtualización del navegador proporciona una arquitectura abstracta para aislar los datos empresariales y las redes corporativas del malware basado en la web, como el ransomware.

Similar a los navegadores, TI puede virtualizar también los correos electrónicos para proteger contra la infección a través de enlaces de correo electrónico y archivos adjuntos. Puede ser correo tradicional como Outlook o un correo electrónico basado en web que incluye Gmail y Office 365. Esto garantiza que todas las configuraciones de seguridad necesarias estén configuradas y sean consistentes para todos los usuarios y específicas para los casos de uso. Los antivirus, DLP (protección de fuga de datos), listas blancas y otras tecnologías están integradas con la aplicación de correo electrónico virtualizada,  y por lo tanto, no dependen del punto final.

–Proteger los dispositivos móviles: A medida que los dispositivos móviles se vuelven omnipresentes en la empresa, también se convierten en focos de ataque especialmente cuando se usan aplicaciones corporativas y comerciales en el mismo dispositivo. Para evitar infecciones, TI puede usar soluciones como XenMobile, que permite centralizar la administración, seguridad y control de aplicaciones, así como datos y configuraciones sin interferir con ningún contenido personal en el dispositivo. Además, verifica que el dispositivo no haya sido rooteado para permitir la instalación de aplicaciones pirateadas o no validadas. Los dispositivos no conformes se bloquean antes de la inscripción, lo que garantiza que cualquier ransomware u otro malware que puedan contener no ingresará a la red corporativa. Por otro lado, existe la tecnología de Analytics que utiliza algoritmos de aprendizaje automático y tecnología de detección de anomalías en las conductas de las aplicaciones para que las organizaciones de TI puedan encontrar y resolver con rapidez los problemas de rendimiento en la infraestructura de las aplicaciones.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap