Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog

Proteger a una organización contra ataques maliciosos es un asunto titánico que demanda tiempo, recursos y esfuerzo. Los ataques son cada vez más estructurados debido a que un nuevo tipo de vector conocido como ‘Amenazas Persistentes Avanzadas’ (APT) está siendo dirigido hacia todo tipo de empresas, desde entidades de gobierno hasta organizaciones militares y operadoras de telecomunicaciones.

Este tipo de ataque utiliza técnicas de ingeniería social para infiltrarse de forma sigilosa en las organizaciones y permanecer indetectable durante meses o incluso años antes de que explote. Lo que distingue a una APT de otras amenazas es que –al ser difícil de detectar con métodos tradicionales- puede activarse en el momento menos esperado para robar información (números de tarjetas de crédito, secretos industriales y propiedad intelectual), destruir ventajas competitivas y dañar la reputación de un negocio.

En este escenario, los directores de tecnología han estado lidiando por años con un montón de herramientas de seguridad dispersas para tratar de controlar las APT, pero han resultado insuficientes para detener los ataques dirigidos.

Sebastián Brenner, estratega de seguridad para Latinoamérica de Symantec (Foto: Orlando Gómez)

“En el último año, los ataques APT han aumentado de forma sorprendente tanto en intensidad como en cantidad”, dice Sebastián Brenner, Estratega de Seguridad para Latinoamérica de Symantec, una compañía californiana dedicada a la ciberseguridad que ha creado una nueva tecnología de ‘correlación’ que agrega inteligencia cibernética en los puntos finales para identificar y priorizar los sistemas amenazados que requieren reparación inmediata.

Para entender la dimensión del problema, vale la pena echar un vistazo a la definición dada por el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST), en donde un ataque APT se le considera una Amenaza, ya que un atacante con pericia y recursos tiene un objetivo ilícito para filtrar información hacia el exterior e impedir el curso de los negocios; es Persistente, ya que sucede en un periodo largo de tiempo y permanece indetectable esperando robar información; y es Avanzado, ya que utiliza vulnerabilidades y técnicas sofisticadas de programación y de ingeniería social, que se adaptan a las medidas de defensa y mantienen el nivel de interacción necesario para ejecutar su objetivo.

SEGURIDAD EN EL PUNTO FINAL

“El problema de las Amenazas Persistentes Avanzadas es que con la gran variedad de malware, los administradores de seguridad ya no pueden confiar en el uso de productos individuales para proteger cada punto de control”, prosigue Brenner. Por ‘puntos de control’, Symantec se refiere a las redes, al correo electrónico y a los gateways por donde transitan los paquetes de datos de las empresas y que son susceptibles de ataques.

Las amenazas críticas pueden ser contenidas y remediadas en minutos en lugar de semanas o meses.»

Debido a que –tradicionalmente- el proceso de descubrir las amenazas en estos puntos finales se hace de forma manual y demanda muchísimo tiempo, Symantec creó una solución llamada Advanced Thread Protection (ATP), que correlaciona las actividades sospechosas y prioriza aquellas que representan mayor riesgo para la organización. Una vez neutralizada la amenaza en un punto, el oficial de seguridad puede eliminarla de las demás instancias desde una consola de administración.

SIMULACIÓN Y DETONACIÓN

Para determinar la gravedad de una amenaza, Symantec ha echado mano de su tecnología Cynic –un espacio aislado de simulación y detonación basado en la nube- que opera como una ‘caja de arena’ (sandbox) y permite recolectar inteligencia luego de un incidente para reparar rápidamente los componentes objeto de ataque; esto incluye direcciones IP maliciosas, email y archivos infectados, que son restablecidos en los gateways, redes y puntos finales comprometidos.

Así las cosas, “las amenazas críticas pueden ser contenidas y remediadas en minutos en lugar de semanas o meses”, finaliza Brenner.

Utilizando la inteligencia de datos contenida en una solución como la que propone Symantec, las organizaciones pueden correlacionar y dar prioridad a incidentes de seguridad según sea su criticidad y –al mismo tiempo- supervisar y detener amenazas recién descubiertas sin necesidad de desarrollar reglas complejas de correlación.

En su carrera por brindar protección eficaz contra amenazas avanzadas, Symantec no está sola; le acompañan otros vendors de la talla de Fortinet, BlueCoat, Intel Security, FireEye, Trend Micro, Cisco y otros, quienes se repartirán una suculenta torta de 8.7 mil millones de dólares hasta 2020, una cifra alimentada no solo por la venta de software de seguridad, sino también por el hardware y los servicios profesionales de seguridad que serán demandados tanto por empresas grandes (gubernamentales, de defensa, bancos y telcos) como por organizaciones de tamaño intermedio.

Según un reporte de FireEye, el 95% de las redes empresariales están comprometidas y sus directivos no lo saben. ¿Y su negocio? ¿Ya está preparado?.

(Visited 5 times, 1 visits today)
PERFIL
Profile image

Vivo en la intersección del marketing y la tecnología. Cuento historias de innovación y negocios desde 1993, primero desde las revistas ComputerWorld y PC World. Luego en Cromos, Cablenoticias, Latinpyme, IT Manager y Gerente. Premio Nacional de Periodismo CPB.

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Durante años, siempre se ha hablado de los seres angélicos que nos(...)

2

La globalización es un fenómeno mundial, un concepto que apareció a finales(...)

3

Hace ya cuatro años, en Procultivos nos dimos a la tarea de(...)

1 Comentario
Ingrese aquí para que pueda comentar este post
  1. IBM recargado. Symantec en remojo. Ericsson en rojo - Tecnología Personal | Blogs Portafolio

    […] millones en efectivo fue lo que pagó Symantec por Blue Coat, uno de sus principales competidores en seguridad cloud y web. Symantec ha atravesado […]

Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar