search.noResults

search.searching

note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
Especial Seguridad IT | Informe Central


seguridad en una preocupación cada vez mayor para las altas esferas ejecutivas de las compañías. Un tema no menor es el envejecimien- to de infraestructuras, por tomar un dato, hace dos años, el número de orga- nizaciones que señalan que su infraes- tructura de seguridad estaba actualizada se redujo en un 10%. Encuestas que men- cionan que el 92% de los dispositivos de Internet están ejecutando vulnerabilida- des conocidas, y 31% de todos los dispo- sitivos analizados ya no reciben soporte o mantenimiento por parte del vende- dor. Las Pequeñas y Medianas Empresas como un posible punto débil: a medida que más empresas ven de cerca a sus cadenas de suministro y las asociaciones con pequeñas empresas, descubren que estas organizaciones utilizan menos he- rramientas y procesos de defensa contra amenazas. En la misma línea, como parte de una tendencia para abordar la esca- sez de talento, empresas de todos los tamaños se están dando cuenta del va- lor de los servicios de outsourcing para equilibrar sus carteras de seguridad. Esto incluye consultoría, auditoría de se- guridad y respuesta a incidentes. Las Py- MES, que a menudo carecen de recursos para tener posturas de seguridad efica- ces, están mejorando su enfoque hacia la seguridad, en parte, por el outsourcing, lo que es hasta un 23% en 2015 sobre el 14% del año anterior.


Otra tendencia que marca el informe es que los criminales cibernéticos se han desplazado a servidores y storage com- prometidos, como los de WordPress, para apoyar a sus ataques, aprovechando las plataformas de medios sociales con fines negativos. Por ejemplo, el número de do- minios de WordPress utilizados por los delincuentes continúa creciendo Finalmente, aunque a menudo son vis-


$200 $160 $120 $80 $40 $0


tas por los equipos de seguridad como amenazas de bajo ni- vel, las extensiones de navegador mali- ciosas han sido una fuente potencial de importantes fugas de datos, que afectan a más del 85 por cien- to de las organiza- ciones. Adware, mal- vertising, e incluso sitios web comunes u obituarios han dado lugar a irrupciones para quienes no ac- tualizan regularmen- te su software.


De nichos a rubros completos


Como mencioná-


bamos al principio, la integración de las soluciones para mejorar su fiabilidad ha generado que, por un lado, aquellas plataformas que se implementaban muy a pedido o en contadas ocasiones, hoy hayan establecido un rubro. Casos como Data Loss Prevention o Managed File Transfer son ejemplos de esto. Dados los requerimientos de com-


pliance que tienen las empresas, princi- palmente del segmento financiero, que especifican la necesidad de registrar y archivar los logs de varios procesos de seguridad, o contar con sistemas que certifiquen la transmisión y resguardo de la información, estas herramientas son mucho más requeridas que en años anteriores. En el caso de Data Loss Pre- vention (DLP), por ejemplo, Symantec ha integrado con su agente de seguridad de acceso a la nube (CASB) desde CloudSOC. Esto permite por ejemplo obtener visi- bilidad


del Costo promedio por dato robado. Mundial con-


Ataques maliciosos


Glitches ó Bugs


Errores Humanos


Fuente: Ponemon Institute. Costo promedio por cada unidad. Precio en dólares PRENSARIO TILA | Marzo 2017


tenido de más de sesenta aplicacio- nes, como Office 365, Box, Dropbox, Google Apps o Sa- lesforce. Permite además supervi- sar adiciones de contenido, cam- bios y derechos de acceso en las apli-


• 10 • Forrester Wave para suites DLP


Fuente: Forrester Wave: Data Loss Prevention Suites, Q4 ‘16


caciones en la nube y obviamente ge- nerar y administrar políticas y worflows existentes para aplicaciones en la nube para evitar el tiempo de designación y redacción de reglas ya configurados. El primer punto, los creadores de malware han investigado técnicas nuevas que les permitan eludir la detección per- maneciendo en las capas más profundas del sistema. También han complicado la detección mediante el endurecimiento de los ataques con técnicas como el po- limorfismo, la implantación de órganos de vigilancia, la revocación de permisos y otros métodos. Según este paper, los creadores diseñan el malware específi- camente de manera que pueda utilizar funciones tales como el Instrumental de administración de Windows (WMI, Win- dows Management Instrumentation) y Windows PowerShell, con el fin de lanzar ataques sin guardar ningún archivo en el disco. Las infecciones residentes en me- moria, que no utilizan archivos, se cono- cen en el sector de la seguridad desde hace mucho tiempo. Antes las infeccio- nes siempre depositaban un pequeño archivo binario en algún lugar del disco, sin embargo, las nuevas técnicas de eva- sión que emplea el malware sin archivos, por ejemplo, Kovter, Powelike y XswKit, no dejan rastro en el disco, por lo que su detección, que en general se basa preci- samente en buscar archivos estáticos en el disco, resulta más difícil.


www.prensariotila.com www.prensariotila.com PRENSARIO TILA | Marzo 2017


$170


$142


$137


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66