FlagMartes, 27 Junio 2017

 

 

Columnas de Opinión

citrix jimenez

 

De un momento a otro, sucedió frente a nosotros uno de los mayores eventos de quiebre en la seguridad informática a nivel mundial. El ataque del ransomware WannaCry nos demuestra lo devastadoras que pueden ser estas incursiones y lo atentos que están los hackers a los más mínimos descuidos de seguridad en los sistemas que utilizamos para aprovecharlos y atacar.

sonicwall alem sec

 

En 2016, SonicWall detectó un crecimiento del 600% en las familias de ransomware. Luego en el Informe Anual de Amenazas de 2017, evidenció una amplia gama de formas de ransomware y vectores de ataque, algunos exitosos, otros no tanto. Entonces, ¿cuál es el núcleo de cualquier ataque exitoso? ¿Por qué amenazas con impacto global como el recién WannaCry siguen generando tantos problemas?

logo rsa gde

 

El mayor ataque cibernético comenzó la semana pasada y se esparció por más de 150 países e infectó 200 000 máquinas. El ataque consiste en una amenaza de ransomware, o pedido de rescate, llamada WanaCrypt0r 2.0, también conocida como WannaCry, que tiene características similares a las de un gusano informático que permiten aprovechar una vulnerabilidad de los sistemas operativos Microsoft Windows®. El ransomware imita el delito bien conocido del secuestro: alguien toma algo que usted valora y, para poder recuperarlo, lo obligan a pagar. Los dueños de computadoras infectadas reciben un mensaje que les dice que su información ha sido secuestrada y que deben pagar entre USD $300 y USD $600 mediante Bitcoin para recuperarla. Hasta ahora, las víctimas incluyen hospitales, universidades, fabricantes, agencias gubernamentales y de transporte en países como Gran Bretaña, China, Rusia, Alemania EE. UU. y España.

fortinet manky

 

Las estrategias de seguridad deben someterse a una evolución radical. Los dispositivos de seguridad del mañana necesitarán ver y operar internamente entre ellos para reconocer los cambios en los ambientes interconectados y así, de manera automática, sean capaces de anticipar los riesgos, actualizar y hacer cumplir las políticas. Los dispositivos deben tener la capacidad de monitorear y compartir información crítica y sincronizar sus respuestas para detectar amenazas.

fortinet asturias

 

Debido al rápido cambio del panorama de amenazas, ahora es más importante que nunca garantizar que las empresas tomen las medidas apropiadas de seguridad. Los cibercriminales han encontrado nuevas y mejoradas formas de atacar, tanto a individuos como a organizaciones, ya que constantemente están desarrollando sofisticadas amenazas que cada vez son más difíciles de detectar. Sin embargo, a pesar del bien conocido hecho de que la seguridad informática se ha vuelto el objetivo de los criminales cibernéticos, muchas empresas aún no han implementado medidas proactivas para contrarrestar las amenazas potenciales. El aseguramiento de las redes inalámbricas (WLAN, por sus siglas en inglés) se destaca como la preocupación más recurrente para los CIOs y CISOs, razón por la cual Fortinet condujo una investigación para analizar en detalle los desafíos más difíciles que enfrentan diariamente los departamentos de TI.

logo gigamon new gde

 

Para lograr costos de producción más bajos, Adidas produce masivamente en Asia. Sin embargo, el proceso viene con un lapso de 18 meses entre el diseño y la entrega a la tienda, lo que para los clientes se está volviendo una espera poco agradable. Los clientes están buscando productos únicos, personalizables y quieren acceso inmediato a los últimos estilos. Este hecho deja de manifiesto que los modelos de manufactura tradicional no sólo no están entregando lo que el cliente demanda, por lo que la marca alemana está creando un concepto de “speed Factory” para fabricar zapatos deportivos en zonas geográficas mucho más cercanas a los puntos de venta.

logo gigamon new gde

 

A mayor transparencia en la red, mayores son las posibilidades de detectar oportunamente una irrupción. Independientemente que haya sido hackeado o no, las oportunidades de permanecer inmune, estando conectado, son muy delicadas. Esto es riesgoso en más de una forma.

 

 

Te puede interesar...

Milestone Systems es reconocido por IHS MarkitMilestone Systems es reconocido por IHS Markit
14 Jun 2017 13:19 - Redacción

  Milestone Systems es una vez más el proveedor número uno de VMS en el mundo en términos [ ... ]

Ingram Micro realiza su 17o Torneo de GolfIngram Micro realiza su 17o Torneo de Golf
05 Jun 2017 22:37 - Adrián Rivera

  Ingram Micro celebró la décimo séptima edición de su tradicional torneo de golf, que i [ ... ]

Matrix Banker pone en peligro a Instituciones Financieras en México: Arbor NetworksMatrix Banker pone en peligro a Instituciones Financieras en México: Arbor Networks
16 Jun 2017 22:45 - Redacción

  De acuerdo con Arbor Networks, elsector de servicios financieros sigue siendo el objetivo  [ ... ]

ESET advierte sobre falsos viajes ESET advierte sobre falsos viajes
11 Jun 2017 21:00 - Redacción

  ESET advierte sobre una nueva estafa que utiliza la imagen de la aerolínea Iberia y que s [ ... ]