3 factores para detectar y responder a amenazas en los puntos terminales

3 factores para detectar y responder a amenazas en los puntos terminales

La automatización, la adaptabilidad y el monitoreo continuo, son factores indispensables para detectar y responder a amenazas para nuestros dispositivos

Por Mundo Contact | 5 septiembre 2016 | Actualidad, Articulos, Datos Duros, Tecnología

Sabemos que en ocasiones es difícil entender por qué el área responsable de las Tecnologías de la Información (TI) insiste tanto a los usuarios de computadoras y dispositivos que deben respetar las reglas y cuidar la seguridad digital.

A continuación se detallan los riesgos por amenazas informáticas que enfrenta una organización mediante el uso de términos familiares que existen en diversas Instituciones.

Al igual que se ocupa una casa que cuenta con una instalación eléctrica adecuada, a veces al comprar una computadora, laptop o dispositivo móvil, estos ya incluyen un software para protegerlos de estas ‘descargas’ desde Internet.

Sin embargo, una persona puede habitar una casa que no esté protegida contra las descargas eléctricas y ver cómo sus aparatos electrodomésticos sufren daños irreparables. Algo muy semejante puede ocurrir a quien conecta su computadora o su teléfono celular a Internet, sin protección para sus dispositivos y arriesgarse a que desaparezca su información.

 

Protección de puntos terminales

Sabemos que a diferencia de Internet, donde los datos fluyen libremente, la electricidad que circula por la infraestructura eléctrica está regulada, sin embargo, también es bueno que los usuarios revisen que sus instalaciones se encuentren en buen estado. En Internet no ocurre eso, pues no hay un organismo central que proteja a los usuarios de los ataques de otros usuarios.

—’¿Pero, Internet fue creado para colaborar, para aumentar el conocimiento, no?’, podría usted preguntarse al leer el párrafo anterior.

Lamentablemente, en Internet existen riesgos, pues hay personas que no sólo no respetan las reglas sino que tratan de aprovecharse de otros, ya sea robando, extorsionando o confundiendo a quien no puede protegerse. Por ejemplo, en una computadora, laptop o dispositivo móvil, conocidos también como puntos terminales o endpoints, contar con una protección ante dichas amenazas es vital, a través de un software que impida el acceso de código malicioso o malware, sin embargo, esto no es suficiente.

 

El tamaño de los riesgos informáticos para su información

Lo mejor es que usted tenga un panorama de las amenazas que podrían poner en peligro la información guardada en las computadoras de quienes trabajan en una Institución o Empresa (y de cualquiera conectado a Internet), las cuales no son pocas, como lo prueban los siguientes datos tomados del Reporte de amenazas de junio de 2016, de Intel Security:

  • Cada hora ocurren más de 4.3 millones de intentos (mediante correos electrónicos, búsquedas en el navegador web, etcétera) para atraer a nuestros clientes para que se conecten a sitios Web peligrosos.
  • Cada hora más de 5.8 millones de archivos infectados son desplegados en las redes internas de nuestros clientes.
  • También cada 60 minutos 1.8 millones de programas potencialmente no deseados intentan ser instalados o lanzados en los dispositivos que protegemos.
  • Cada hora 500,000 intentos fueron hechos por nuestros clientes para conectarse a direcciones IP riesgosas, o esas direcciones trataron de conectarse a las redes de nuestros clientes.

Son impresionantes los datos anteriores, ¿no cree usted?, y tal vez su siguiente pregunta puede ser, y con tantos ataques, ¿cómo es que no me he infectado con un virus o con cualquier código malicioso?

 

Amenazas desconocidas

El malware informático es cada vez más complejo, es producido industrialmente y sus autores recurren a la llamada ingeniería social para engañar a los usuarios de computadoras.

Tomemos como ejemplo al ransomware, un código malicioso que si llegara a instalarse podría cifrar toda la información de su computadora, laptop o dispositivo, de tal manera que le impediría usarla pues para acceder a su información usted necesitaría una contraseña y para conseguirla debería pagar una fuerte cantidad en Bitcoins, una nueva moneda digital difícil de rastrear.

El primer ransomware era un juego de niños comparado con el actual, pues requería que usted recibiera un correo electrónico con un archivo infectado y después ejecutar ese archivo. Actualmente, el daño puede hacerse si visita un sitio web donde ese malware esté alojado, y prácticamente todo puede ocurrir sin que lo note. En diversos casos, el usuario enciende su computadora y ve un mensaje donde le piden que pague para poder desbloquear sus archivos.

Por otro lado, existe un sector en Internet llamado ‘Black Web‘ o Internet Negra, donde hay programas que tratan de infectar computadoras para usarlas como ‘zombies’ para lanzar ataques contra otras computadoras o sitios web, de tal manera que su PC podría ser utilizada para dañar alguna compañía sin que usted se entere.

La ingeniería social es otra forma de intentar engañarlo: cuando usted recibe un correo con un premio de un concurso en el que no participó, o con fotografías de mujeres (u hombres) extranjeros que quieren conocerlo o le ofrecen cualquier cosa gratis, es casi seguro que alguien intenta engañarlo para controlar su laptop o computadora.

Para proteger su información existen tres factores importantes para detectar y responder a amenazas para los puntos terminales, lo cuales son fundamentales para prevenirse efectivamente: la automatización, la adaptabilidad y el monitoreo continuo.

  1. Automatización: se utilizan trampas y activadores, mediante el uso de la lógica, basada en varios parámetros. Cuando es localizado un indicador de ataque, la solución de seguridad para puntos terminales activa acciones especiales, que previamente son elegidas por el usuario para gestionar adecuadamente cada evento.
  2. Adaptabilidad: después de informar a los administradores de sistemas de un indicador de ataque, la solución para puntos terminales elige y enciende una respuesta adaptable de acuerdo con el tipo de ataque encontrado.
  3. Monitoreo continuo: la tecnología que hemos creado determina cuáles activadores y alertas usar para prevenir cada ataque, con lo que mantiene a su organización al día de cualquier evento amenazador.

Por Edgar Vásquez Cruz, Field Account Manager en Intel Security

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *