Connect with us

Comunicados de Prensa

CINCO NUEVAS LEYES PARA COMBATIR MALWARE

Published

on


 

Con más de 280 millones de virus lanzados tan sólo en 2011 y con Persistentes Amenazas Avanzadas (APT’s) que fácilmente evaden las tradicionales formas de seguridad, encontrar una protección completa resulta prácticamente imposible para empresas, instituciones, organizaciones e incluso gobiernos.

 

México se ubica entre los países menos preparados para combatir malware. Muestra de esto es que dependencias gubernamentales como la Secretaría de Comunicaciones y Transportes (SCT) y sitios de Internet relacionados con la Cámara de Diputados reciben alrededor de 32.9 ciberataques al día y 2 mil 500, respectivamente.

 

El mayor problema consiste en la mala elección de protección, que por más novedosas e innovadoras que parezcan algunas soluciones, éstas se vuelven obsoletas al momento de salir de la tienda, o se transforman en aditamentos inútiles porque no son utilizados correctamente. Esto se traduce en un desperdicio de 338 mil millones de dólares que fueron invertidos en 2011 para combatir ciberataques, de acuerdo con informes de IT’s publicados por la Organización de las Naciones Unidas (ONU).

 

Para contrarrestar este efecto y malgastar capital, Sourcefire creó  5 nuevas leyes para aprovechar al máximo el sistema de seguridad con el que se cuenta y así  combatir el desarrollo e implementación de malware. El Director Técnico de Seguridad para América Latina de Sourcefire, Stephen Fallas, explicó estas reglas:

 

#1 – La seguridad es un problema “Big Data”

 

La cantidad de amenazas que existe actualmente, en comparación con la que existía hace 5 años ha aumentado de tal manera que antes, en un día, se presentaban cientos de amenazas y ahora son cientos de miles.

 

Investigaciones recientes sugieren que el 75% de los nuevos virus se presentan en un sólo endpoint y sólo cerca del 40% del nuevo malware es detectado. El carácter efímero del malware ocasiona que tres cuartas partes de las amenazas tengan un corto periodo de vida.

 

#2 – La clave es la colaboración.

 

Diversos sistemas operan de manera independiente para detectar amenazas. Normalmente, un virus es bloqueado por uno de estos sistemas al momento de ser detectado por otro. El problema de trabajar de manera independiente es la pérdida de información que ocurre al no ser compartida entre una tecnología y otra.

 

Las nuevas soluciones de protección avanzada antimalware deben actuar de forma colaborativa, además de integrarse para trabajar conjuntamente y decidir si un archivo o aplicación representa una amenaza.

 

#3 – Pensar varios endpoints, no uno solo.

Debido a que los virus se propagan a través de empresas, el hecho de que un endpoint sea expuesto a una amenaza no dice nada acerca de cómo este virus puede impactar en el resto del sistema. Como consecuencia para combatir malware avanzado se requiere de un amplio alcance y perspectiva.

 

#4 –Conocer el panorama de la amenaza.

Entender que el panorama de una amenaza no es un solo factor, sino que es importante poder distinguir su tamaño, el valor de su información, su perfil dentro de la industria y su vulnerabilidad. Tener un claro entendimiento del contexto de la amenaza y del sistema que se desea proteger es indispensable para eliminar un virus.

 

#5 Detectar no es suficiente.

El resultado de este problema ocasionado por el rápido crecimiento de malware, obstruye la visibilidad de los más recientes ataques y constituye un problema para controlar el esparcimiento de una amenaza. Nunca será posible alcanzar el 100% de efectividad en contra de ataques, pero sí mejorar la tecnología, hacerla complementaria y tener un amplio conocimiento de las funciones del sistema de protección con el que se cuenta. La detección ya no es suficiente si no se tiene un procedimiento para actuar.

 

Actualmente, la mejor solución de protección es aquella que cuenta con tecnología que permite al usuario responder rápidamente a cualquier amenaza y posible expansión de ésta; las mejores soluciones son aquellas capaces de ayudar a responder preguntas fundamentales como: ¿dónde comenzó el ataque?, ¿cómo se esparció? y ¿puede ser controlado?


Productor / Conductor de TV - Especialista en Nuevas Tecnologías Socio y Director de Contenido de los Blogs especializados de ONE Digital Services: RevistaGadgets.com , PCFormat.com.mx , AppsUser.net , MonchiTime.com , dragstermx.com, Rock-Stock.mx, ZOOMDigitalTV.com, JokingSquad.com , PabloBerruecos.com, damu.mx

Continue Reading
Advertisement
Click to comment
Recupera los datos perdidos de tu Mac
A %d blogueros les gusta esto: