La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Una Internet segura para todos

Acciones como el Día Internacional de la Internet Segura, que se organiza todos los años por estas fechas, y otras muchas actividades que vienen acompañadas de divulgación y concienciación sobre Internet, pretenden en conjunto promover un uso más seguro y responsable de los recursos online y de los dispositivos móviles, especialmente entre los niños y la gente joven. Pero, de forma paralela a esto, es también importante examinar cómo los negocios pueden protegerse mejor a sí mismos de las amenazas online cada día más crecientes. Al fin y al cabo, el cibercrimen impacta en todos los usuarios de Internet, como demuestran el aluvión diario de titulares en la prensa sobre empresas que han sido hackeadas, las medidas que se toman para rescatarles, y los datos personales de los propios consumidores que son robados.  Por Mario García, director general de Check Point para España y Portugal

Con este flujo constante de malas noticias, es fácil pensar que se está perdiendo la batalla de la seguridad. Es cierto que los ataques están creciendo en complejidad y volumen, pero todavía hay varias medidas que las empresas pueden tomar para defenderse de las amenazas web, y para ir en contra de los errores involuntarios que pueden incrementar las vulnerabilidades de seguridad de sus organizaciones.

La lucha contra el malware

Una encuesta de 2014 de Check Point desveló que las dos principales razones por los ataques de malware contra las empresas continuaban creciendo y causando la interrupción del servicio y eran:

  • Más exploits de día cero que no fueron detectados por las soluciones antivirus
  • Tácticas más inteligentes de ingeniería social con las que los autores de malware engañaron a los usuarios

Los nuevos exploits de día cero son capaces de evitar la detección porque sus desarrolladores utilizan herramientas de ofuscación por lo que el malware no es reconocido por las soluciones antivirus tradicionales basadas en firmas. Sin embargo, una técnica conocida como la emulación de amenaza o la “sandboxing” se puede utilizar como una capa adicional de defensa para detener las nuevas amenazas antes de que puedan infectar las redes. Como las soluciones de emulación de amenazas se pueden implementar como servicios en la nube de pago por uso, están dentro del alcance financiero de casi cualquier negocio, ofreciendo una capa extra de protección vital.

Asimismo, para combatir el malware y otras amenazas que pueden filtrarse a través de la red defensiva, formar a los empleados sobre las estafas que existen en la web y que pueden entrar vía email es también un paso esencial. La mayoría de las infecciones de malware se inician con la apertura por parte de un empleado de un email o un archivo adjunto infectado, por lo que formar a la plantilla sobre cómo detectar correos electrónicos sospechosos puede ser crucial para mitigar los riegos. Un poco de formación puede evitar una cantidad enorme de riesgos.

Los móviles

La seguridad de los dispositivos móviles es también un gran problema para las organizaciones. Una encuesta a más de 700 empresas a nivel mundial en 2014, señaló que el 42% había sufrido incidentes de seguridad móvil que costaron a las organizaciones más de 250.000 dólares. Es preocupante que el 44% de los encuestados manejen datos corporativos en dispositivos propiedad de los empleados y que el 87% crea que la principal amenaza de seguridad en los dispositivos móviles eran los descuidos de los empleados.

Los dispositivos móviles probablemente proporcionan, más que cualquier otro dispositivo individual, acceso directo a más variados y valiosos activos de la empresa. Datos sensibles, incluida la información de identificación personal, contraseñas, correo electrónico empresarial y personal, documentos corporativos, y el acceso a las redes corporativas y a aplicaciones. La solución es encapsular y proteger los dispositivos, la información que contengan y su comunicación con los recursos corporativos, desde un enfoque integrado, en el que la seguridad se proporciona allí donde se está utilizando el dispositivo.

La unión de fuerzas

Un factor importante en la rápida propagación de los ataques de malware es la falta de inteligencia a disposición de las empresas sobre las amenazas nuevas y emergentes. ¿Qué pasaría si, a raíz de la detección de un nuevo tipo de malware, las organizaciones pudieran compartir información sobre la nueva amenaza para ayudar a otros a evitar la infección, de la misma manera que las organizaciones mundiales de salud colaboran para luchar contra las enfermedades emergentes?

Los servicios como Check Point ThreatCloud ayudan a difundir los conocimientos adquiridos acerca de un nuevo enemigo acortando el tiempo entre el descubrimiento de un nuevo ataque y la capacidad para defenderse de él. Una vez que se han tomado las huellas digitales de la nueva amenaza, todos los detalles se suben a la nube y se comparten automáticamente con los subscriptores de todo el mundo. Así que si una nueva amenaza está siendo utilizada en un ataque dirigido contra un banco en Hong Kong y se identifica por la tecnología de emulación de amenazas, la nueva firma se puede aplicar a todos los gateways a nivel mundial en cuestión de minutos. “Vacunar” a las organizaciones contra los ataques antes de que se extiendan, reduce las posibilidades de un brote convierta en una epidemia y  mejora la seguridad para todos.

El lema para el Día Internacional de la Internet Segura de este año ha sido “Juntos podemos hacer una Internet mejor”. Con la combinación adecuada de soluciones de seguridad, la formación del personal y el intercambio de inteligencia, las organizaciones pueden hacer una contribución clave para lograr que Internet sea más seguro para todos.

Deja un comentario

Scroll al inicio