¿Cuál ha sido la evolución de la seguridad en 2018?
- 3 sept 2018
- 2 Min. de lectura
Jose Vargas
El tema de seguridad se ha convertido en uno de los temas más comentados actualmente, el terror que le producen a las compañías el malware o el posible robo de datos ha incrementado, el crimen cibernetico se ha convertido en uno de los delitos que mejor ganan y con mayor impunidad. En la actualidad miles de compañías sufren retrasos y grandes perdidas de dinero, debido a los hackers.
Ángel Salazar, Country Manager de Soluciones Seguras en Guatemala comentó que la fuga de información y la exposición de la misma es otro de los problemas a los que se enfrentan más y más organizaciones hoy en día, diferente malware con el mismo objetivo, además potenciado con el acceso a las armas cibernéticas liberadas que utilizaba la NSA (National Security Agency United States of América) Tanto así es la preocupación que en la Unión Europea por ejemplo, las empresas se han visto obligadas a reorganizar por completo la gestión de los registros de los clientes. Y no cumplir con los estándares de GDPR puede ser un gran golpe para las empresas, tanto financiera como socialmente, lo que hace que los consumidores se alejen de las empresas que no protegen sus datos.
Los hackers utilizan las computadoras de las personas para hacer criptominería, sobre calentado y ralentizando la maquina de un pobre usuario, los síntomas más frecuentes son el alto consumo de CPU y memoria RAM. Esto se puede averiguar revisando los procesos que están corriendo en la computadora, sin embargo es una tarea que requiere conocimientos, así que la mejor forma será utilizando un buen software de Endpoint con capacidades avanzadas.
Podría Interesarle:Aumenta en un 60% ataques cibernéticos en América Latina
Actualmente la seguridad de los dispositivos móviles incluye ahora tecnologías de detección y prevención de amenazas. Para protegerse de vulnerabilidades de Sistema Operativo, utilizando de técnicas estáticas y dinámicas para supervisar todos los cambios de configuración en el nivel raíz del dispositivo y el uso de un motor de análisis de comportamiento para detectar comportamientos inesperados del sistema.
“La prevención del malware entregado a través de aplicaciones falsas debe incluir una solución que capture las aplicaciones a medida que se descargan y ejecute cada aplicación en un entorno virtual de “espacio aislado” para analizar su comportamiento. Además, entre otras variables, debe agregar y correlacionar la inteligencia sobre la fuente de la aplicación y la reputación de los servidores de la aplicación, así como aplicar ingeniería inversa a la aplicación para el análisis de flujo de código”, indicó Salazar.
Ángel Salazar, explicó que solo las soluciones que incluyen análisis de comportamiento para detectar puntos conflictivos maliciosos y el comportamiento malicioso de la red podrán deshabilitar automáticamente las redes sospechosas.
Salazar comentó algunas recomendaciones de ciberseguridad en los centros de datos:
Analice quién tiene acceso, a quién pertenece y quién ha accedido a datos confidenciales.
Identifique cuando el acceso es “excesivo” y se puede reducir.
Supervise el acceso y alerta y / o bloquee el acceso que viola la política comercial.
Comentarios