FlagDomingo, 22 Abril 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

 

Columnas de Opinión

sas gonzalez

 

En el mundo existen dos tipos de compañías: las que han sufrido un ataque informático, y aquellas que aún no lo saben. Sin importar el sector en el que se mueva una organización, si alberga en sus sistemas datos confidenciales o de negocio como clientes, socios, proveedores y contratistas, se convierte instantáneamente en el blanco preferido de los hackers.

logo fortinet gde

 

Existe la creencia generalizada, aún entre los profesionales de seguridad, que los dispositivos Apple Mac son inmunes a las intrusiones. Y, aunque hay algo de verdad detrás de esto, es tiempo de tomar más seriamente este particular vector de ataque.

fortinet manky

 

Las estrategias de seguridad deben someterse a una evolución radical. Los dispositivos de seguridad del mañana necesitarán ver y operar internamente entre ellos para reconocer los cambios en los ambientes interconectados y así, de manera automática, sean capaces de anticipar los riesgos, actualizar y hacer cumplir las políticas. Los dispositivos deben tener la capacidad de monitorear y compartir información crítica y sincronizar sus respuestas para detectar amenazas.

citrix jimenez

 

De un momento a otro, sucedió frente a nosotros uno de los mayores eventos de quiebre en la seguridad informática a nivel mundial. El ataque del ransomware WannaCry nos demuestra lo devastadoras que pueden ser estas incursiones y lo atentos que están los hackers a los más mínimos descuidos de seguridad en los sistemas que utilizamos para aprovecharlos y atacar.

logo gigamon new gde

 

Para lograr costos de producción más bajos, Adidas produce masivamente en Asia. Sin embargo, el proceso viene con un lapso de 18 meses entre el diseño y la entrega a la tienda, lo que para los clientes se está volviendo una espera poco agradable. Los clientes están buscando productos únicos, personalizables y quieren acceso inmediato a los últimos estilos. Este hecho deja de manifiesto que los modelos de manufactura tradicional no sólo no están entregando lo que el cliente demanda, por lo que la marca alemana está creando un concepto de “speed Factory” para fabricar zapatos deportivos en zonas geográficas mucho más cercanas a los puntos de venta.

sonicwall alem sec

 

En 2016, SonicWall detectó un crecimiento del 600% en las familias de ransomware. Luego en el Informe Anual de Amenazas de 2017, evidenció una amplia gama de formas de ransomware y vectores de ataque, algunos exitosos, otros no tanto. Entonces, ¿cuál es el núcleo de cualquier ataque exitoso? ¿Por qué amenazas con impacto global como el recién WannaCry siguen generando tantos problemas?

logo rsa gde

 

El mayor ataque cibernético comenzó la semana pasada y se esparció por más de 150 países e infectó 200 000 máquinas. El ataque consiste en una amenaza de ransomware, o pedido de rescate, llamada WanaCrypt0r 2.0, también conocida como WannaCry, que tiene características similares a las de un gusano informático que permiten aprovechar una vulnerabilidad de los sistemas operativos Microsoft Windows®. El ransomware imita el delito bien conocido del secuestro: alguien toma algo que usted valora y, para poder recuperarlo, lo obligan a pagar. Los dueños de computadoras infectadas reciben un mensaje que les dice que su información ha sido secuestrada y que deben pagar entre USD $300 y USD $600 mediante Bitcoin para recuperarla. Hasta ahora, las víctimas incluyen hospitales, universidades, fabricantes, agencias gubernamentales y de transporte en países como Gran Bretaña, China, Rusia, Alemania EE. UU. y España.