Please reload

Entradas recientes

Detenga el ransomware con el nuevo Sophos Intercept X

January 9, 2017

1/3
Please reload

Entradas destacadas

Para que pagar por un antivirus si hay gratuitos

October 31, 2015

 
La palabra antivirus se ha vuelto un genérico en nuestro vocabulario cotidiano y tan popular el concepto del mismo que no podemos concebir que un dispositivo conectado a Internet no posea al menos de fábrica alguna protección mínima; los desarrolladores de sistemas operativos trabajan arduamente para que no hayan tantas vulnerabilidades y podamos trabajar sin preocuparnos, hay gran cantidad de software que se ejecuta en segundo plano y no lo percibimos, esto es lo que hacen los sistemas multi tarea; al investigar un poco del tema de las vulnerabilidades y los antivirus encontramos un sin fín de definiciones que explican este comportamiento, de esta manera salen a la luz nombres como: gusanos, troyanos, malware, rootkits, APT´s  etc. Lo curioso es que nos llevaría varias páginas definir la cantidad de términos nuevos que se acuñan muy a menudo e intentan describir las aplicaciones asociadas a los virus, los ataques o al malware en general.
 
Los dispositivos se infectan o afectan así tengan antivirus? la respuesta es  "si", la razón es sencilla, un antivirus no protege al 100% la actividad de trabajo cotidiano, las vulnerabilidades propias de los sistemas operativos atribuibles a la falta de parches o fallas de programación, la navegación a páginas web con ejecutables, dar click en cualquier ventana emergente, o la falta de actualización del sistema operativo pueden ser a mi modo de ver algunas de las causas.
 
El panorama de prevención de infecciones en los dispositivos tiene varios contrastes; van desde la culturización del usuario, la navegación adecuada o la compra de productos que vengan con software legal; estas son algunas de las recomendaciones que podemos encontrar y que vale la pena seguir. Cabe tener en cuenta que así seamos los mas cuidadosos en estos aspectos de prevención, existen organizaciones delincuenciales bien estructuradas y preparadas para explotar todas estas vulnerabilidades o comportamientos que podamos ejecutar en la red, esto evidencia no solo que debemos estar conscientes de nuestro papel y de como cuidarnos, sino de buscar otro tipo de protección con la que se pueda lograr mejor protección.
 
Para hablar un poco de la evolución de la protección de los dispositivos podemos decir que en un principio se desarrollaron los antivirus; su evolución mas fuerte tuvo la tendencia a desarrollar las firmas de virus, estas contrarrestan el accionar de los software maliciosos, después encontramos estrategias de detección como las cajas de arena o "Sandboxing", que emulan el comportamiento de la acción maliciosa y alertan el sistema para tomar los correctivos necesarios, y en los últimos años se evidenció el desarrollo de la heurística o inteligencia artificial aplicada al comportamiento de los programas, que pudo detectar y alertar de lo malicioso de un software por su comportamiento y acciones.
 
Las últimas tendencias de protección en el año 2015 vienen relacionadas para la protección en contra de los ataques sofisticados persistentes o APT´s, donde no solamente vemos la interacción de programas maliciosos, sino del flujo de información que viaja desde la red donde se encuentra el dispositivo hacia otras redes en Internet que causan el incidente de infección o robo de información, estas tendencias de protección ponen en acción varios componentes de la red, en una plataforma de TI corporativa podemos identificar 2 componentes, el primero asociado al dispositivo que se comunica y su software de protección (tal como el computador con el antivirus), y el segundo al dispositivo de comunicación perimetral o UTM, esta combinación permite hacer una investigación del tipo de comunicación que se establece y darle una categorización al flujo de datos (confiable, riesgoso, peligroso), teniendo en cuenta esta categorización empiezan a manifestarse desarrollos de estrategias que van relacionadas con la correlación de eventos, la ubicación geográfica para el envío de datos y el big data relacionado con el comportamiento habitual de redes al compartir datos entre sitios habituales.
 
Un ejemplo cásico para la aplicación de los modelos basados en big data, son las soluciones que se pueden implementar hacia los ataques tipo ramsomware (ataques enfocados a la extorsión basado en el pago para deshacer la encripción de datos del usuario), una vez identificados los sitios que efectúan este tipo de ataque, se pueden enviar alertas hacia los sistemas involucrados en el manejo de la actividad del dispositivo, tal como el antivirus, y una alerta hacia el dispositivo que maneja la comunicación de las redes o sea el dispositivo de perímetro o UTM, de esta manera, podemos controlar el comportamiento y el flujo de la información, no bloquear todo un dispositivo por la sospecha de una interacción del tipo APT.
 
Podemos concluir que no solamente teniendo un antivirus tenemos mas capacidad de protección, es elaborar una estrategia de protección la que nos ayuda a minimizar el riego, pues el riesgo siempre estará presente.

 

Mas información o contacto dar click aquí

 
ACERCA DE RTM
RTM es un Distribuidor de Valor Agregado para el mercado Colombiano, ofrecemos productos y servicios que garantizan el acceso seguro, continuo y eficiente a la información. Soluciones de seguridad, antivirus, continuidad de negocios, recuperación de desastres, copias de seguridad, backup, licenciamiento corporativo de back office, UTM, seguridad de perímetro, seguridad en la nube, replicación anivel de bit para servidores en windows y linux. Nuestras marcas permiten a nuestros revendedores entregar un valor añadido a sus clientes con tres unidades de negocio: seguridad, soluciones de nube y servicios profesionales. Nuestras Marcas: Acronis, Sophos, DoubleTake, ESET Nod32, Kaspersky, Fsecure, BitDefender, Fortinet, eScan, Microsoft SPLA, VMware, AADS XPUnlimited, 3CX.