‘Prevenir’ en vez de ‘Curar’: La seguridad más allá de la protección perimetral

Negocios

Antonio Martínez Álgora, Country Manager de Netasq Iberia, destaca en este artículo cómo la inseguridad se ha trasladado al interior de la red.

Las últimas tendencias en seguridad han desplazado el eslabón débil de la cadena de seguridad hacia el interior de la red, esto es, hacia el puesto de trabajo del usuario.

Mientras el usuario navega legítimamente por Internet, los hackers aprovechan las vulnerabilidades de las aplicaciones clientes para la instalación remota de troyanos, malware y APTs en el puesto del usuario. En este sentido, la identificación dinámica de riesgos del interior de la red en una pieza clave para la seguridad del negocio, y, por tanto, es necesario ofrecer soluciones de seguridad efectivas que vayan más allá de la protección perimetral.

Sin embargo, a nivel empresarial y aunque en la actualidad ha aumentado la concienciación sobre la necesidad de invertir en seguridad, todavía hay muchas empresas que no son conscientes de que existe un nuevo tipo de amenazas diseñadas para pasar desapercibidas. Un PC infectado por malware no ofrece ningún síntoma de tener este tipo de problema. También son muchos los usuarios que ignoran que basta con navegar por una página web legítima, pero convenientemente manipulada por los hackers, para que se produzca una infección. Asimismo, hoy en día existen, según los expertos, unas 3.000 mafias en el mundo (que funcionan con estructura de empresa, contratando múltiples perfiles de personal) que se dedican a la difusión, instalación y gestión de este tipo de malware.

En este panorama de inseguridad, como siempre, el mayor reto no sólo para las empresas de seguridad sino también para los usuarios es intentar moverse –cuanto menos- a la misma velocidad que los atacantes, los cuales no cejan en su empeño de buscar nuevas vías y métodos de ataque. Las técnicas tradicionales de protección perimetral no pueden erradicar por sí mismas dichas amenazas, por lo que se hace necesario añadir nuevas tecnologías complementarias (gestión de vulnerabilidades, identificación heurística -sin necesidad de una firma específica- de amenazas, etc.) que permitan evitar este problema que pasa completamente inadvertido para las soluciones tradicionales de seguridad perimetral.

Asimismo, y para acortar las distancias, hay que intentar ‘prevenir’ en vez de ‘curar’. Para prevenir es necesario gestionar las vulnerabilidades en el puesto del usuario, ya que son las que utiliza el hacker para la instalación de troyanos mientras este navega. Por tanto, la clave es la anticipación.

 Smartphones y Tabletas. Los virus se movilizan

La cada vez mayor utilización de smartphones y tabletas, tanto a nivel particular como profesional, nos sitúa en un escenario en el cual el acceso a la información más sensible de la empresa pasa a depender únicamente de la fortaleza de la contraseña más débil de la población de usuarios. Esto, unido al crecimiento de dispositivos móviles, ha propiciado el desarrollo de malware específico para estos terminales.

Este nuevo tipo de desafío requiere de medidas adicionales y nuevas soluciones, ya que supone una innovación y un cambio de concepto respecto al virus tradicional. Por otro lado, y dentro de la capacidad de acceso remoto seguro, nuestros equipos permiten conectar cualquier Smartphone o Tablet tanto Android o Apple sin necesidad de instalar ninguna aplicación adicional. Permiten la conexión de forma remota segura a la red corporativa sin necesidad de descargar aplicaciones específicas.

En el siempre cambiante mundo de Internet y movilidad, la seguridad es más que nunca una cuestión que requiere de un análisis concienzudo de nuestra infraestructura desde todos los ángulos posibles. Precisamente, uno de los factores claves que diferencia la tecnología de Netasq frente a la competencia es su tecnología de prevención proactiva que se ha demostrado efectiva en la protección “día cero” frente a todo tipo de ataques y amenazas sin necesidad de firmas conocidas.  En otras palabras: cuidar la puerta es necesario, por supuesto, pero no hay que olvidar que también podría haber docenas de ventanas abiertas.

Lea también :

Leer la biografía del autor  Ocultar la biografía del autor