{"id":63860,"date":"2015-05-30T18:30:09","date_gmt":"2015-05-30T16:30:09","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=63860"},"modified":"2018-01-09T19:13:28","modified_gmt":"2018-01-09T18:13:28","slug":"hacia-un-nuevo-modelo-de-ciber-seguridad","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/63860\/hacia-un-nuevo-modelo-de-ciber-seguridad\/","title":{"rendered":"Hacia un nuevo modelo de ciber-seguridad"},"content":{"rendered":"

\"FondoTendencias como la movilidad, el Cloud, BYOD, Big Data y el Internet of Everything han ampliado el campo de acci\u00f3n de los ciber-criminales, quienes ahora dirigen sus ataques hacia m\u00faltiples vectores como dispositivos m\u00f3viles, navegadores y aplicaciones web, redes sociales, PCs, veh\u00edculos y todo tipo de objetos conectados.<\/p>\n

A estos mayores frentes de ataque se unen la mayor sofisticaci\u00f3n de las amenazas -los ataques son dif\u00edciles de detectar y permanecen en las redes durante largo tiempo- y la gran complejidad y falta de integraci\u00f3n de las soluciones de defensa.<\/p>\n

Seg\u00fan el \u00faltimo Informe Anual de Seguridad de Cisco, durante 2014 los ciber-criminales han mejorado a\u00fan m\u00e1s su capacidad para aprovechar los agujeros de seguridad, burlar las defensas corporativas y ocultar su actividad maliciosa.<\/p>\n

El spam ha crecido un 250%, al igual que los ataques de malvertising (inserci\u00f3n de malware en publicidad), y los ciber-delincuentes han cambiado su foco: desde comprometer servidores y sistemas operativos a aprovechar las vulnerabilidades de los usuarios en entornos de navegador y de correo electr\u00f3nico.<\/p>\n

De esta forma, el 100 por cien de una muestra de m\u00e1s de 30 de las mayores redes corporativas del mundo gener\u00f3 tr\u00e1fico hacia sitios web que albergan malware, de manera que cualquier compa\u00f1\u00eda est\u00e1 expuesta a malware aunque no sufra ataques directos. Adem\u00e1s, seg\u00fan un reciente estudio de Seguridad de Cisco, menos de la mitad de los trabajadores espa\u00f1oles creen que mantener a salvo los datos personales y corporativos es tambi\u00e9n su responsabilidad, mientras solamente el 40 por ciento de las empresas utilizan las \u00faltimas versiones de sus programas o actualizan sus navegadores para evitar brechas de seguridad.<\/p>\n

Un cambio necesario<\/strong>. Abordar los desaf\u00edos de estas tendencias exige replantearse la pol\u00edtica de seguridad, siendo necesario cambiar los controles basados en el per\u00edmetro y los antiguos modelos de acceso y contenci\u00f3n para proteger el nuevo escenario empresarial m\u00e1s m\u00f3vil, global y conectado.<\/p>\n

Las tradicionales soluciones antivirus y anti-malware no son suficientes para detener estos sofisticados ataques, ya que constituyen soluciones que \u00fanicamente detectan la amenaza en el punto de entrada.<\/p>\n

Y en gran medida se trata de malware avanzado, es decir, dirigido hacia objetivos concretos y capaz de adaptarse y ocultarse para incrementar su eficacia.<\/p>\n

Es as\u00ed como se debe adoptar un nuevo modelo de seguridad que:<\/p>\n

– Proporcione mayor visibilidad de las amenazas y nuevos vectores de ataque.<\/p>\n

– Se enfoque en el an\u00e1lisis continuo para proteger antes, durante y despu\u00e9s de los ataques.<\/p>\n

– Sea capaz de aplicar inteligencia global en tiempo real y respuestas automatizadas.<\/p>\n

– Reduzca la complejidad generada por la adopci\u00f3n de m\u00faltiples soluciones puntuales.<\/p>\n

Protecci\u00f3n continua. Al implantar los sistemas de protecci\u00f3n es muy importante pensar en c\u00f3mo gestionamos la seguridad durante todo el ciclo de la amenaza:<\/p>\n

– Antes, donde implantamos y gestionamos las medidas de control de acceso a la red (Firewalls, VPN, NAC\u2026).<\/p>\n

– Durante, donde inspeccionamos y analizamos todo el tr\u00e1fico que dejamos pasar a la empresa para identificar amenazas y malware (filtrado de email, proxies de navegaci\u00f3n, Sistemas de Prevenci\u00f3n de Intrusiones\u2026).<\/p>\n

– Despu\u00e9s, donde implantamos las medidas necesarias para responder con rapidez a los incidentes y evitar en lo posible el robo de datos corporativos, ya que el malware avanzado suele permanecer en las compa\u00f1\u00edas entre tres y seis meses, mientras que el tiempo que necesitan los atacantes para robar la informaci\u00f3n deseada es de s\u00f3lo unas horas.<\/p>\n

\"FondoSeguridad retrospectiva<\/strong>. De esta forma, se requiere una nueva aproximaci\u00f3n que permita mitigar el ataque una vez que la amenaza ha traspasado el per\u00edmetro de seguridad y que combine inteligencia con capacidad de an\u00e1lisis para responder a preguntas como: \u00bfcu\u00e1l ha sido el m\u00e9todo y el punto de entrada?, \u00bfqu\u00e9 sistemas se han visto afectados? o \u00bfc\u00f3mo evitamos que suceda de nuevo?<\/p>\n

En lugar de apoyarse en firmas de malware -t\u00e9cnica que puede tardar semanas o meses en crearse para cada nueva amenaza-, las \u00faltimas tecnolog\u00edas utilizan una combinaci\u00f3n de reputaci\u00f3n de archivo (analiza cargas de archivos seg\u00fan atraviesan la red), sandboxing o entorno seguro de ejecuci\u00f3n acotado (analiza y entiende el verdadero comportamiento de archivos desconocidos) y an\u00e1lisis de archivo retrospectivo (solucionando el problema de archivos maliciosos que han atravesado las defensas perimetrales y que posteriormente son considerados una amenaza).<\/p>\n

Estas tecnolog\u00edas de nueva generaci\u00f3n -que Cisco ya ha incorporado en su oferta AMP (Advanced Malware Protection)- permiten as\u00ed identificar y detener las amenazas durante todas las etapas del ataque, proporcionando adem\u00e1s la anal\u00edtica necesaria para soportar este nuevo modelo de seguridad retrospectiva.<\/p>\n

Tres pilares clave<\/strong>. En Cisco creemos que la mejor forma de protegerse frente al malware avanzado y los ataques de los ciber-criminales es mediante una protecci\u00f3n continua e integrada que aplique inteligencia en tiempo real, an\u00e1lisis din\u00e1mico y seguridad retrospectiva, para lo que debe basarse tres pilares clave:<\/p>\n

– Completa visibilidad: ayudando a las organizaciones a ver lo que realmente ocurre en su entorno.<\/p>\n

– Enfocada en las amenazas: el malware avanzado y los ataques de d\u00eda cero requieren un an\u00e1lisis continuo e inteligencia en tiempo real desde el Cloud.<\/p>\n

– Con gesti\u00f3n centralizada, unificada y sencilla. Se requieren sistemas integrados, ampliables y con gesti\u00f3n sencilla y centralizada y pol\u00edticas unificadas.<\/p>\n

Esta aproximaci\u00f3n se traduce en un modelo de seguridad integrada en la red con funciones de detecci\u00f3n de amenazas y mitigaci\u00f3n autom\u00e1ticas que sin duda mejorar\u00e1n la fiabilidad y seguridad de red como un todo, reemplazando a las arquitecturas tradicionales enfocadas en blindar dispositivos individuales.<\/p>\n

 <\/p>\n

Eutimio Fern\u00e1ndez<\/strong><\/p>\n

Director de Seguridad en Cisco Espa\u00f1a<\/p>\n","protected":false},"excerpt":{"rendered":"

Tendencias como la movilidad, el Cloud, BYOD, Big Data y el Internet of Everything han ampliado el campo de acci\u00f3n de los ciber-criminales, quienes ahora dirigen sus ataques hacia m\u00faltiples vectores como dispositivos m\u00f3viles, navegadores y aplicaciones web, redes sociales, PCs, veh\u00edculos y todo tipo de objetos conectados. A estos mayores frentes de ataque se […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[36729,36731,36732,36730,10300,9616,25926,386],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/63860"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=63860"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/63860\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=63860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=63860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=63860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}