Seguridad de punto final en evolución

{h1}

Los virus informáticos de hoy y los ataques maliciosos son increíblemente complejos, y las empresas necesitan la solución de seguridad adecuada para protegerse contra estas amenazas en evolución.

A mediados de la década de 1980, los programadores en Pakistán lanzaron el primer virus de PC, denominado "el cerebro". En 1988, un estudiante graduado de la Universidad de Cornell lanzó un programa en Internet que deshabilitó más de 6.000 computadoras. Este fue el primer ataque informático ampliamente distribuido y marcó la primera oración impuesta por este tipo de delito informático. Los virus informáticos eran ahora una amenaza muy real y nació el mercado de seguridad de punto final.

Según Gartner, el mercado está dominado por tres proveedores de antivirus (McAfee, Symantec y Trend Micro), que representan el 85 por ciento de la cuota de mercado. A partir de 2005, los productos de antivirus empresarial, antispyware, firewall personal y HIPS de escritorio (prevención de intrusiones basada en host) constituían la mayor parte del mercado de seguridad de puntos finales de $ 2.2 mil millones. Para 2010, Gartner anticipa que el mercado crecerá a casi $ 3.6 mil millones.

Las soluciones de seguridad en desarrollo se enfrentan a una amenaza en evolución

Los virus y los ataques han recorrido un largo camino desde los años 80. En un estudio reciente realizado para la Industria Europea de Seguridad de las Redes y la Información (ENISA) por S21sec, una firma española de consultoría de seguridad de la información, los métodos de infección más comunes detectados incluyen ataques de navegador (65 por ciento); archivos adjuntos de correo electrónico (13 por ciento); explotaciones del sistema operativo (11 por ciento); y archivos descargados de internet (9 por ciento). El mismo estudio también estimó que más del 60 por ciento de las vulnerabilidades relacionadas con botnets (una amenaza particularmente insidiosa que finalmente conduce a que una computadora sea controlada por un tercero externo malintencionado) son vulnerabilidades del navegador. La combinación de vectores de infección es una indicación del aumento de amenazas combinadas, o amenazas que combinan vulnerabilidades para violar la seguridad informática. Solo una solución de seguridad de múltiples capas puede esperar enfrentar con éxito las amenazas combinadas.

El mercado se mantiene firme en su marcha para mantenerse al día con estas nuevas amenazas, pero los ataques continúan. La mayoría de los programas espía se propagan mediante correos electrónicos no deseados o de phishing, o cuando los usuarios acceden involuntariamente a direcciones URL inapropiadas que descargan automáticamente los archivos de "script" para generar programas de software espía. El aumento en la adopción de redes locales y de área amplia e Internet ha traído aún más nuevas amenazas a la mesa.

Los virus transmitidos en un disquete finalmente dieron paso a la propagación de virus a través de redes. Esto provocó un énfasis en las soluciones de seguridad de la red, como los firewalls, los dispositivos que se ubican en un perímetro de la red y aprueban o rechazan el tráfico de red según la política de seguridad. Esta estrategia funcionó por un tiempo, pero la comunidad de malware respondió haciendo los ataques más complicados y disfrazándolos de tráfico y aplicaciones de red legítimos. Estas nuevas amenazas incluyen bots, virus, troyanos, gusanos, contenido prohibido y spam, y se propagan principalmente a través de correo electrónico, páginas web y mensajería instantánea.

Los ataques y virus contemporáneos se han vuelto más frecuentes y mucho más complejos. En 1999, "Melissa" debutó como el primer virus de auto propagación y pronto fue seguida en 2000 por el virus "I Love You", que comprometió los nombres de usuario y las contraseñas de millones de usuarios de computadoras prácticamente de la noche a la mañana. El virus "Code Red" introdujo la explotación del omnipresente sistema operativo de Windows y el virus "Nimda" fue el primero con múltiples medios para infectar a su objetivo. El costo del daño acumulativo y la pérdida de productividad atribuida a estas hazañas fue de miles de millones de dólares.

Los virus de hoy y los ataques maliciosos son increíblemente complejos, al implementar un enfoque multifacético para obtener el resultado deseado. Estas nuevas amenazas combinadas combinan varios virus independientes en un vehículo de ataque extremadamente difícil de alcanzar. Una de las amenazas combinadas más recientes, "myDoom", utiliza el correo electrónico como su principal vehículo de infección. Y si bien contenía puertas traseras, inundadores y agentes de correo electrónico, su éxito se basó en un nuevo nivel de Ingeniería social, una técnica en la que el atacante manipula los objetivos para realizar una tarea que de otra manera no harían. En este caso, el virus myDoom envió un mensaje de correo electrónico que parecía ser un mensaje de error del servidor de correo, que le indica al usuario que abra un archivo adjunto para obtener más instrucciones. Una vez que se abrió el archivo adjunto, el virus se activó y comenzó a recopilar la libreta de direcciones de correo electrónico de la víctima, luego se propagó a un nuevo conjunto de objetivos. Se estimó que dentro de los tres días del brote, casi el 30 por ciento de todo el tráfico de correo electrónico mundial podría atribuirse a myDoom, y la empresa con sede en Londres mi2g estimó que el brote de myDoom causó daños por más de $ 38 mil millones en todo el mundo.

Endpoint Security Today

Los productos de seguridad de punto final suelen ser conjuntos de software que incluyen antimalware (antivirus, antispyware), firewall de escritorio, HIPS, control de dispositivos y funciones de control de aplicaciones. El software se ejecuta en computadoras de escritorio, servidores, computadoras portátiles y, cada vez más, en computadoras de mano. También cuentan con una consola de administración central que se puede usar para informes y actualizaciones de políticas. La tendencia general en el mercado de seguridad de punto final es consolidar muchos productos de software de seguridad separados en una suite que puede administrarse de manera centralizada.

En febrero de 2008, el Grupo Sarrel realizó un análisis competitivo en profundidad de los productos de seguridad de puntos finales ofrecidos por Cisco, McAfee, Trend Micro, eEye Digital Security y Symantec. En general, nos sentimos complacidos con los recientes avances en el mercado, en particular los aumentos en la solidez de las soluciones y la incorporación de una mayor capacidad de gestión e información centralizada. Creemos que las soluciones adecuadas para pequeñas y medianas empresas incluyen Blink Professional 3.5 de eEye Digital Security y Endpoint Protection 11 de Symantec; ambos productos contienen una excelente combinación de facilidad de uso y efectividad contra las amenazas de malware actuales y los ataques a la red.

Steve Taylor, presidente de Plan B Technologies, un revendedor de valor agregado (VAR) con sede en Bowie, Md., Tiene cosas buenas que decir sobre el exhaustivo enfoque de seguridad de los puntos finales de eEye Digital Security. "Su uso de firewalls de aplicaciones, antivirus y servicios antispyware es fuerte, pero todos lo tienen ahora", dice Taylor. “Donde eEye lo intensifica es con su evaluación de vulnerabilidad y tecnología de mitigación de riesgo de día cero. Protegen no solo contra las cosas que conocemos, sino que también nos ayudan a lidiar con los riesgos y brotes de día cero, que son cada vez más comunes en el entorno empresarial actual ".

Muchas organizaciones no solo enfrentan mayores riesgos de seguridad, sino también un mayor cumplimiento normativo, como el de HIPAA o PCI, que obligan a tomar ciertas medidas de seguridad. Estos dos factores combinados dan como resultado que se preste mayor atención a la seguridad en todos los niveles de organizaciones grandes y pequeñas. Además, como la seguridad desempeña un papel más importante en las decisiones de compra e implementación de TI, existe un aumento en la administración centralizada y la generación de informes para proporcionar una imagen integral de la seguridad de la información corporativa.

Al final del día, lo más importante es que emplee algún tipo de solución de seguridad de punto final, independientemente del tipo que elija. Si está administrando un negocio, ya tiene suficiente de qué preocuparse, así que concédase tranquilidad al emplear una de las soluciones avanzadas de seguridad para puntos finales de hoy.


Matthew David Sarrel es actualmente director ejecutivo de Sarrel Group, una empresa consultora de servicios editoriales, pruebas de productos y tecnología de la información. Él es un editor contribuyente para
PC Magazine así como editor de tecnología / juegos y director técnico de Revista YRB.

A mediados de la década de 1980, los programadores en Pakistán lanzaron el primer virus de PC, denominado "el cerebro". En 1988, un estudiante graduado de la Universidad de Cornell lanzó un programa en Internet que deshabilitó más de 6.000 computadoras. Este fue el primer ataque informático ampliamente distribuido y marcó la primera oración impuesta por este tipo de delito informático. Los virus informáticos eran ahora una amenaza muy real y nació el mercado de seguridad de punto final.

Según Gartner, el mercado está dominado por tres proveedores de antivirus (McAfee, Symantec y Trend Micro), que representan el 85 por ciento de la cuota de mercado. A partir de 2005, los productos de antivirus empresarial, antispyware, firewall personal y HIPS de escritorio (prevención de intrusiones basada en host) constituían la mayor parte del mercado de seguridad de puntos finales de $ 2.2 mil millones. Para 2010, Gartner anticipa que el mercado crecerá a casi $ 3.6 mil millones.

Las soluciones de seguridad en desarrollo se enfrentan a una amenaza en evolución

Los virus y los ataques han recorrido un largo camino desde los años 80. En un estudio reciente realizado para la Industria Europea de Seguridad de las Redes y la Información (ENISA) por S21sec, una firma española de consultoría de seguridad de la información, los métodos de infección más comunes detectados incluyen ataques de navegador (65 por ciento); archivos adjuntos de correo electrónico (13 por ciento); explotaciones del sistema operativo (11 por ciento); y archivos descargados de internet (9 por ciento). El mismo estudio también estimó que más del 60 por ciento de las vulnerabilidades relacionadas con botnets (una amenaza particularmente insidiosa que finalmente conduce a que una computadora sea controlada por un tercero externo malintencionado) son vulnerabilidades del navegador. La combinación de vectores de infección es una indicación del aumento de amenazas combinadas, o amenazas que combinan vulnerabilidades para violar la seguridad informática. Solo una solución de seguridad de múltiples capas puede esperar enfrentar con éxito las amenazas combinadas.

El mercado se mantiene firme en su marcha para mantenerse al día con estas nuevas amenazas, pero los ataques continúan. La mayoría de los programas espía se propagan mediante correos electrónicos no deseados o de phishing, o cuando los usuarios acceden involuntariamente a direcciones URL inapropiadas que descargan automáticamente los archivos de "script" para generar programas de software espía. El aumento en la adopción de redes locales y de área amplia e Internet ha traído aún más nuevas amenazas a la mesa.

Los virus transmitidos en un disquete finalmente dieron paso a la propagación de virus a través de redes. Esto provocó un énfasis en las soluciones de seguridad de la red, como los firewalls, los dispositivos que se ubican en un perímetro de la red y aprueban o rechazan el tráfico de red según la política de seguridad. Esta estrategia funcionó por un tiempo, pero la comunidad de malware respondió haciendo los ataques más complicados y disfrazándolos de tráfico y aplicaciones de red legítimos. Estas nuevas amenazas incluyen bots, virus, troyanos, gusanos, contenido prohibido y spam, y se propagan principalmente a través de correo electrónico, páginas web y mensajería instantánea.

Los ataques y virus contemporáneos se han vuelto más frecuentes y mucho más complejos. En 1999, "Melissa" debutó como el primer virus de auto propagación y pronto fue seguida en 2000 por el virus "I Love You", que comprometió los nombres de usuario y las contraseñas de millones de usuarios de computadoras prácticamente de la noche a la mañana. El virus "Code Red" introdujo la explotación del omnipresente sistema operativo de Windows y el virus "Nimda" fue el primero con múltiples medios para infectar a su objetivo. El costo del daño acumulativo y la pérdida de productividad atribuida a estas hazañas fue de miles de millones de dólares.

Los virus de hoy y los ataques maliciosos son increíblemente complejos, al implementar un enfoque multifacético para obtener el resultado deseado. Estas nuevas amenazas combinadas combinan varios virus independientes en un vehículo de ataque extremadamente difícil de alcanzar. Una de las amenazas combinadas más recientes, "myDoom", utiliza el correo electrónico como su principal vehículo de infección. Y si bien contenía puertas traseras, inundadores y agentes de correo electrónico, su éxito se basó en un nuevo nivel de Ingeniería social, una técnica en la que el atacante manipula los objetivos para realizar una tarea que de otra manera no harían. En este caso, el virus myDoom envió un mensaje de correo electrónico que parecía ser un mensaje de error del servidor de correo, que le indica al usuario que abra un archivo adjunto para obtener más instrucciones. Una vez que se abrió el archivo adjunto, el virus se activó y comenzó a recopilar la libreta de direcciones de correo electrónico de la víctima, luego se propagó a un nuevo conjunto de objetivos. Se estimó que dentro de los tres días del brote, casi el 30 por ciento de todo el tráfico de correo electrónico mundial podría atribuirse a myDoom, y la empresa con sede en Londres mi2g estimó que el brote de myDoom causó daños por más de $ 38 mil millones en todo el mundo.

Endpoint Security Today

Los productos de seguridad de punto final suelen ser conjuntos de software que incluyen antimalware (antivirus, antispyware), firewall de escritorio, HIPS, control de dispositivos y funciones de control de aplicaciones. El software se ejecuta en computadoras de escritorio, servidores, computadoras portátiles y, cada vez más, en computadoras de mano. También cuentan con una consola de administración central que se puede usar para informes y actualizaciones de políticas. La tendencia general en el mercado de seguridad de punto final es consolidar muchos productos de software de seguridad separados en una suite que puede administrarse de manera centralizada.

En febrero de 2008, el Grupo Sarrel realizó un análisis competitivo en profundidad de los productos de seguridad de puntos finales ofrecidos por Cisco, McAfee, Trend Micro, eEye Digital Security y Symantec. En general, nos sentimos complacidos con los recientes avances en el mercado, en particular los aumentos en la solidez de las soluciones y la incorporación de una mayor capacidad de gestión e información centralizada. Creemos que las soluciones adecuadas para pequeñas y medianas empresas incluyen Blink Professional 3.5 de eEye Digital Security y Endpoint Protection 11 de Symantec; ambos productos contienen una excelente combinación de facilidad de uso y efectividad contra las amenazas de malware actuales y los ataques a la red.

Steve Taylor, presidente de Plan B Technologies, un revendedor de valor agregado (VAR) con sede en Bowie, Md., Tiene cosas buenas que decir sobre el exhaustivo enfoque de seguridad de los puntos finales de eEye Digital Security. "Su uso de firewalls de aplicaciones, antivirus y servicios antispyware es fuerte, pero todos lo tienen ahora", dice Taylor. “Donde eEye lo intensifica es con su evaluación de vulnerabilidad y tecnología de mitigación de riesgo de día cero. Protegen no solo contra las cosas que conocemos, sino que también nos ayudan a lidiar con los riesgos y brotes de día cero, que son cada vez más comunes en el entorno empresarial actual ".

Muchas organizaciones no solo enfrentan mayores riesgos de seguridad, sino también un mayor cumplimiento normativo, como el de HIPAA o PCI, que obligan a tomar ciertas medidas de seguridad. Estos dos factores combinados dan como resultado que se preste mayor atención a la seguridad en todos los niveles de organizaciones grandes y pequeñas. Además, como la seguridad desempeña un papel más importante en las decisiones de compra e implementación de TI, existe un aumento en la administración centralizada y la generación de informes para proporcionar una imagen integral de la seguridad de la información corporativa.

Al final del día, lo más importante es que emplee algún tipo de solución de seguridad de punto final, independientemente del tipo que elija. Si está administrando un negocio, ya tiene suficiente de qué preocuparse, así que concédase tranquilidad al emplear una de las soluciones avanzadas de seguridad para puntos finales de hoy.


Matthew David Sarrel es actualmente director ejecutivo de Sarrel Group, una empresa consultora de servicios editoriales, pruebas de productos y tecnología de la información. Él es un editor contribuyente para PC Magazine así como editor de tecnología / juegos y director técnico de Revista YRB.

A mediados de la década de 1980, los programadores en Pakistán lanzaron el primer virus de PC, denominado "el cerebro". En 1988, un estudiante graduado de la Universidad de Cornell lanzó un programa en Internet que deshabilitó más de 6.000 computadoras. Este fue el primer ataque informático ampliamente distribuido y marcó la primera oración impuesta por este tipo de delito informático. Los virus informáticos eran ahora una amenaza muy real y nació el mercado de seguridad de punto final.

Según Gartner, el mercado está dominado por tres proveedores de antivirus (McAfee, Symantec y Trend Micro), que representan el 85 por ciento de la cuota de mercado. A partir de 2005, los productos de antivirus empresarial, antispyware, firewall personal y HIPS de escritorio (prevención de intrusiones basada en host) constituían la mayor parte del mercado de seguridad de puntos finales de $ 2.2 mil millones. Para 2010, Gartner anticipa que el mercado crecerá a casi $ 3.6 mil millones.

Las soluciones de seguridad en desarrollo se enfrentan a una amenaza en evolución

Los virus y los ataques han recorrido un largo camino desde los años 80. En un estudio reciente realizado para la Industria Europea de Seguridad de las Redes y la Información (ENISA) por S21sec, una firma española de consultoría de seguridad de la información, los métodos de infección más comunes detectados incluyen ataques de navegador (65 por ciento); archivos adjuntos de correo electrónico (13 por ciento); explotaciones del sistema operativo (11 por ciento); y archivos descargados de internet (9 por ciento). El mismo estudio también estimó que más del 60 por ciento de las vulnerabilidades relacionadas con botnets (una amenaza particularmente insidiosa que finalmente conduce a que una computadora sea controlada por un tercero externo malintencionado) son vulnerabilidades del navegador. La combinación de vectores de infección es una indicación del aumento de amenazas combinadas, o amenazas que combinan vulnerabilidades para violar la seguridad informática. Solo una solución de seguridad de múltiples capas puede esperar enfrentar con éxito las amenazas combinadas.

El mercado se mantiene firme en su marcha para mantenerse al día con estas nuevas amenazas, pero los ataques continúan. La mayoría de los programas espía se propagan mediante correos electrónicos no deseados o de phishing, o cuando los usuarios acceden involuntariamente a direcciones URL inapropiadas que descargan automáticamente los archivos de "script" para generar programas de software espía. El aumento en la adopción de redes locales y de área amplia e Internet ha traído aún más nuevas amenazas a la mesa.

Los virus transmitidos en un disquete finalmente dieron paso a la propagación de virus a través de redes. Esto provocó un énfasis en las soluciones de seguridad de la red, como los firewalls, los dispositivos que se ubican en un perímetro de la red y aprueban o rechazan el tráfico de red según la política de seguridad. Esta estrategia funcionó por un tiempo, pero la comunidad de malware respondió haciendo los ataques más complicados y disfrazándolos de tráfico y aplicaciones de red legítimos. Estas nuevas amenazas incluyen bots, virus, troyanos, gusanos, contenido prohibido y spam, y se propagan principalmente a través de correo electrónico, páginas web y mensajería instantánea.

Los ataques y virus contemporáneos se han vuelto más frecuentes y mucho más complejos. En 1999, "Melissa" debutó como el primer virus de auto propagación y pronto fue seguida en 2000 por el virus "I Love You", que comprometió los nombres de usuario y las contraseñas de millones de usuarios de computadoras prácticamente de la noche a la mañana. El virus "Code Red" introdujo la explotación del omnipresente sistema operativo de Windows y el virus "Nimda" fue el primero con múltiples medios para infectar a su objetivo. El costo del daño acumulativo y la pérdida de productividad atribuida a estas hazañas fue de miles de millones de dólares.

Los virus de hoy y los ataques maliciosos son increíblemente complejos, al implementar un enfoque multifacético para obtener el resultado deseado. Estas nuevas amenazas combinadas combinan varios virus independientes en un vehículo de ataque extremadamente difícil de alcanzar. Una de las amenazas combinadas más recientes, "myDoom", utiliza el correo electrónico como su principal vehículo de infección. Y si bien contenía puertas traseras, inundadores y agentes de correo electrónico, su éxito se basó en un nuevo nivel de Ingeniería social, una técnica en la que el atacante manipula los objetivos para realizar una tarea que de otra manera no harían. En este caso, el virus myDoom envió un mensaje de correo electrónico que parecía ser un mensaje de error del servidor de correo, que le indica al usuario que abra un archivo adjunto para obtener más instrucciones. Una vez que se abrió el archivo adjunto, el virus se activó y comenzó a recopilar la libreta de direcciones de correo electrónico de la víctima, luego se propagó a un nuevo conjunto de objetivos. Se estimó que dentro de los tres días del brote, casi el 30 por ciento de todo el tráfico de correo electrónico mundial podría atribuirse a myDoom, y la empresa con sede en Londres mi2g estimó que el brote de myDoom causó daños por más de $ 38 mil millones en todo el mundo.

Endpoint Security Today

Los productos de seguridad de punto final suelen ser conjuntos de software que incluyen antimalware (antivirus, antispyware), firewall de escritorio, HIPS, control de dispositivos y funciones de control de aplicaciones. El software se ejecuta en computadoras de escritorio, servidores, computadoras portátiles y, cada vez más, en computadoras de mano. También cuentan con una consola de administración central que se puede usar para informes y actualizaciones de políticas. La tendencia general en el mercado de seguridad de punto final es consolidar muchos productos de software de seguridad separados en una suite que puede administrarse de manera centralizada.

En febrero de 2008, el Grupo Sarrel realizó un análisis competitivo en profundidad de los productos de seguridad de puntos finales ofrecidos por Cisco, McAfee, Trend Micro, eEye Digital Security y Symantec. En general, nos sentimos complacidos con los recientes avances en el mercado, en particular los aumentos en la solidez de las soluciones y la incorporación de una mayor capacidad de gestión e información centralizada. Creemos que las soluciones adecuadas para pequeñas y medianas empresas incluyen Blink Professional 3.5 de eEye Digital Security y Endpoint Protection 11 de Symantec; ambos productos contienen una excelente combinación de facilidad de uso y efectividad contra las amenazas de malware actuales y los ataques a la red.

Steve Taylor, presidente de Plan B Technologies, un revendedor de valor agregado (VAR) con sede en Bowie, Md., Tiene cosas buenas que decir sobre el exhaustivo enfoque de seguridad de los puntos finales de eEye Digital Security. "Su uso de firewalls de aplicaciones, antivirus y servicios antispyware es fuerte, pero todos lo tienen ahora", dice Taylor. “Donde eEye lo intensifica es con su evaluación de vulnerabilidad y tecnología de mitigación de riesgo de día cero. Protegen no solo contra las cosas que conocemos, sino que también nos ayudan a lidiar con los riesgos y brotes de día cero, que son cada vez más comunes en el entorno empresarial actual ".

Muchas organizaciones no solo enfrentan mayores riesgos de seguridad, sino también un mayor cumplimiento normativo, como el de HIPAA o PCI, que obligan a tomar ciertas medidas de seguridad. Estos dos factores combinados dan como resultado que se preste mayor atención a la seguridad en todos los niveles de organizaciones grandes y pequeñas. Además, como la seguridad desempeña un papel más importante en las decisiones de compra e implementación de TI, existe un aumento en la administración centralizada y la generación de informes para proporcionar una imagen integral de la seguridad de la información corporativa.

Al final del día, lo más importante es que emplee algún tipo de solución de seguridad de punto final, independientemente del tipo que elija. Si está administrando un negocio, ya tiene suficiente de qué preocuparse, así que concédase tranquilidad al emplear una de las soluciones avanzadas de seguridad para puntos finales de hoy.


Matthew David Sarrel es actualmente director ejecutivo de Sarrel Group, una empresa consultora de servicios editoriales, pruebas de productos y tecnología de la información. Él es un editor contribuyente para PC Magazine así como editor de tecnología / juegos y director técnico de Revista YRB.


Vídeo: CUIDADOS EN EL PUERPERIO FINAL1


Es.HowToMintMoney.com
Reservados Todos Los Derechos!
Reimpresión De Los Materiales Es Posible Con Referencia A La Fuente - Página Web: Es.HowToMintMoney.com

© 2012–2019 Es.HowToMintMoney.com