TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Es tiempo de asegurar los dispositivos móviles no sólo de gestionarlos.

Escrito por marketing on 13/11/13 11:52

Wade Williamson analista de seguridad de Palo Alto Networks comparte su punto de vista de acuerdo al enfoque móvil que se tiene en la actualidad, ya que se pasa una buena parte de sus horas de vigilia pensando en la seguridad de la información y en compartir sus hallazgos con los profesionales de seguridad de TI, se cuestiona ¿Cuáles son las técnicas más modernas que vemos de los atacantes, y qué tipo de técnicas o políticas funcionan mejor para mitigarlos?. Para esto, debemos destacar que a medida que los ataques se han vuelto más sofisticados, se ha hecho cada vez más evidente que las tecnologías y soluciones de seguridad deben beneficiarse entre sí, ya que lo que se busca con esta unión es trabajar juntos como una plataforma. Es importante destacar que de forma aislada, la tecnología no es rival para los atacantes sofisticados. El tráfico de red debe estar completamente inspeccionado y decodificado para asegurar la visibilidad de lo que vende. Se necesita una variedad de tecnologías para analizar el tráfico en busca de amenazas. El análisis del comportamiento y de la detección de anomalías son críticas para la exposición de las nuevas amenazas de forma proactiva, conduciendo nuevas protecciones. De acuerdo con Williamson, más allá de la red, la seguridad debe extenderse a los dispositivos de los usuarios finales y los propios datos.Si bien es cierto, los equipos de seguridad para empresas se enfrentan al reto de la integración de las medidas de seguridad en una base diaria. La consumerización ha tenido un impacto enorme en él enfoque móvil, desde teléfonos inteligentes siempre conectados y tablets, aplicaciones de medios sociales que han cambiado la forma en que se comparte la información, o el movimiento progresivo hacia todo lo relacionado con la nube. A pesar de estos avances en la tecnología informática de consumo, no ha habido casi ningún progreso en materia de prevención de amenazas para los consumidores. Sin duda, los sistemas operativos y navegadores modernos se han vuelto menos vulnerables a los ataques, aunque de cualquier forma éstos siguen ocurriendo y las aplicaciones se han trasladado a las actualizaciones automáticas para garantizar que la mayoría de los usuarios están protegidos por las últimas correcciones. Sin embargo, estos esfuerzos se limitan sobre todo a reducir al mínimo las vulnerabilidades. Pero cuando se trata de la realidad, la detección y bloqueo de la maldad, los consumidores se limitan a la ejecución de la solución de software de antivirus basados en host que han tenido durante los últimos 10 años. Esto no quiere decir que el antivirus de escritorio es malo, sino simplemente que por sí solo es deplorablemente insuficiente contra amenazas avanzadas modernas. Para un administrador de TI en la actualidad, los problemas con el panorama de amenazas persistentes avanzadas se concluyen en decir: " Vamos a poner AV en nuestros escritorios y llamarlos asegurados " lo cual, no es suficiente. Ya que esta solución carece de todo el concepto de una capa de seguridad de red independiente  y no incorpora muchos de los avances más importantes en materia de seguridad como firewalls de nueva generación, análisis de comportamiento de malware y sandboxing. Visto de otra forma, se carece de cualquier nivel respetable de defensa en profundidad. Sin embargo, este nivel de seguridad está por encima de la comprensión de la mayoría de los usuarios finales, cuyo interés en la seguridad por lo general comienza con las compras en línea y termina con la banca en línea. En pocas palabras, la mayoría de los nuevos dispositivos que los usuarios finales están llevando en la empresa tienen muy poco en el camino de la seguridad real. Así mismo, los esfuerzos de la mayoría de las empresas dirigidas a estos dispositivos utilizan alguna forma de gestión de dispositivos móviles (MDM). De tal forma que estas soluciones se centran en la creación de contenedores separados que segmentan los datos corporativos de los datos personales del usuario final en el dispositivo. Este es sin duda importante, pero en realidad no es lo mismo que la seguridad. Si un atacante compromete el dispositivo de un consumidor final puede aplicar una estrategia de perforación a través de los contenedores, lo cual es  relativamente fácil. Así, un dispositivo comprometido puede ser una vía fácil para un atacante, con el fin de robar contraseñas y obtener acceso a la red corporativa. De hecho, los dispositivos móviles probablemente se convierten en un objetivo cada vez más popular para los atacantes avanzados, ya que pueden interactuar con la red corporativa a través de WiFi, dirigir el tráfico a través de redes celulares, entre muchas otras estrategias más, como que los dispositivos móviles comprometidos puedan grabar fácilmente audio, video y espiar las llamadas telefónicas. Diversas características de los smartphones facilitan el trabajo para los ciberdelincuentes, otro ejemplo se basa en utilizar el GPS como ventaja,ya que éste puede permitir a un atacante contar con más vigilancia. De hecho, en comparación con un ordenador portátil hackeado, un dispositivo inteligente hackeado puede dar a los cibercriminales muchas más oportunidades de poner en peligro una red corporativa. Y si combinamos esto con el hecho de que estos dispositivos son probablemente los dispositivos mínimos garantizados, y que están buscando en la superficie de ataque más vulnerable de la red. Es por eso que tenemos que aplicar toda la fuerza de seguridad de la empresa a los dispositivos móviles. Los retos de la movilidad van más allá de la forma de gestionar BYOD. Así que como recomendación Williamson, comenta que al analizar el tráfico de red en busca de malware oculto o realizar la búsqueda de comportamientos anómalos que indican una infección, debemos asegurarnos de incluir los dispositivos móviles y el malware móvil en nuestros esfuerzos. La consistencia es una de las señas de identidad de una buena seguridad, y esto sin duda aplicable a la movilidad. Las empresas que no tienen movilidad en cuenta en la construcción de sus políticas de seguridad lo hacen bajo su propio riesgo. Para más información visita Palo Alto Networks Realizado por Nataly Mejía Marketing

Topics: Palo Alto Networks


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?