La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Conóceme e imítame… si puedes

En la actualidad, el cibercrimen se ha convertido en un verdadero negocio y, los actores que forman parte de él, en auténticos expertos con conocimientos abrumadores sobre la realidad de las empresas y, lo que es más preocupante, sobre sus posibles puntos débiles. Existen grupos cibercriminales organizados de todas las formas y tamaños; algunos, de hecho, responden a estructuras muy parecidas a las que encontraríamos en cualquier empresa al uso, conformada por equipos de expertos en diferentes facetas, incluidos miembros versados en marketing. Ante este complejo panorama, existen dos cosas que están claras: que estos grupos han cambiado la realidad de la seguridad para las empresas; y que para acabar con ellos es fundamental entenderlos.


Para hacer frente a esta realidad, la vía del conocimiento se torna por tanto como una fórmula esencial para lograr elevar unas barreras de seguridad efectivas. Hasta hace poco tiempo las soluciones tradicionales de seguridad hacían foco en la detección de amenazas. Es cierto que este es un aspecto importante, pero también es cierto que los hackers usan una gran variedad de técnicas nuevas y en constante evolución para evitar su detección. De hecho, un promedio de 70.000 a 100.000 nuevos ejemplares de malware se crean y distribuyen cada dia.  Además, estas soluciones tradicionales proporcionan notificaciones, pero siempre después de que una amenaza haya violado nuestra red. La cuestión clave es: ¿El conocimiento nos puede ayudar a “adelantarnos” a los ataques actuales?


Inspeccionar, inspeccionar, inspeccionar


Si nos preguntamos por tanto si es posible entender y conocer en profundidad las motivaciones, así como los medios y los fines que ejecutan los hackers a la hora de pertrechar sus ataques, la respuesta es sí. Y si nos cuestionamos si, una vez que conozco a fondo a mi enemigo, es posible “adelantarme” a sus planes y bloquear las amenazas antes de que la infección se produzca, la respuesta es también esperanzadora: Sí.


Según la Real Academia de la Lengua Española, se define emulación como el acto de imitar las acciones de otros procurando igualarlas e incluso excederlas. El mundo de la seguridad ha sabido mirar ya hacia este inquietante concepto, “emulación”,  y revestirlo de una tecnología innovadora que permita ponerlo en práctica cómo una herramienta sumamente efectiva para plantar cara al cibercrimen.


El funcionamiento de la emulación es sencillo. Consiste en inspeccionar rápidamente y en tiempo real todo tipo de archivos sospechosos que se hallen en nuestras redes, emulando su funcionamiento con el fin de descubrir aquellos comportamientos maliciosos y prevenir en su totalidad la introducción del malware. Esto requiere de un profundo conocimiento de las amenazas y de una tecnología que permita abrir todo tipo de archivos  sospechosos en una “zona segura” o sandbox supervisando cualquier comportamiento inusual, incluyendo por ejemplo cambios anormales en los sistemas de registro, conexiones de red o procesos del sistema, proporcionando además una evaluación en tiempo real de la conducta del archivo. De nuevo comprendemos aquí por qué “conocer a tu enemigo” se torna tan estratégico.



Además de la emulación, llegados a este punto es importante mencionar otra herramienta que puede y debe acompañarla para que la efectividad de la misma se dispare: la colaboración. Si además de inspeccionar, hacemos hincapié en que, cada vez que descubramos un comportamiento sospechoso, esta información sea compartida automáticamente con todas las compañías posibles a nivel mundial, complicaremos sustancialmente la labor de los cibercriminales.


Las amenazas desconocidas, así como los exploits de día cero (o ataques que se basan en vulnerabilidades del sistema aún sin descubrir) son hoy en día los vectores principales de ataque en las redes, sobre todo porque tienen la capacidad de evitar la detección de malware tradicional, lo que dificulta mucho que las organizaciones se puedan mantener al día en materia de seguridad. La emulación se convierte por tanto en un verdadero estandarte para progresar a la hora de crear defensas férreas que nos permitan operar de manera satisfactoria y segura en nuestras redes.


Como ya señaló un afamado poeta inglés en el siglo XV, La imitación es la más sincera forma de adecuación”. Conocer, emular y adelantarnos a las amenazas actuales, son en definitiva una nueva e innovadora fórmula que tenemos a nuestra disposición para lograr una adecuación plena de nuestros efectivos empresariales en el cambiante mundo de la seguridad actual.


Deja un comentario

Scroll al inicio