FlagDomingo, 24 Septiembre 2017

 

 

Columnas de Opinión

 

Encriptar ha sido un arma de doble filo. Mientras el protocolo SSL/TLS es perfecto para proteger la privacidad, también es perfecto para ocultar amenazas (ataque command-and-control, data exfiltration exploits, etc). Un gran enigma sin duda alguna, pero que está a punto de cambiar para bien. 

 

Actualmente las empresas en el mercado enfrentan una batalla en contra de las amenazas cibernéticas que existen en el sector. La vulnerabilidad de la infraestructura y los distintos puntos de quiebra de un centro de datos hacen de la información de una compañía un blanco fácil para los piratas cibernéticos. 

 

Estamos en la época en que hacemos nuestros propósitos para el año que inicia. Por supuesto, sabemos de antemano que algunas de esas “promesas” son más fáciles de cumplir que otras. Pero si hay algo que nos ha enseñado la experiencia es que tenemos más éxito para cumplirlas cuando nuestros objetivos tienen beneficios tangibles y es más real alcanzarlos: esto permite conocer qué resultados positivos vamos a obtener. Y cumplirlos no nos agobiará al punto en el que nos demos por vencidos. 

 

Cuando un desastre natural golpea, es frecuente que las comunidades estén desprevenidas y se apresuren a responder. Si tan sólo hubiera existido una anticipación previa, esto podría haber sido manejado de manera más rápida y eficiente.

 

En la actualidad, solo hace falta escribir “botnet”, “hacking”, “DDoS”, “CVV2” o cualquier otro término relacionado con el cibercrimen en la barra de búsqueda de la mayoría de las plataformas de redes sociales para descubrir una enorme cantidad de actividades fraudulentas que suceden a plena vista.  Como RSA informó este año, las redes sociales se convirtieron en un ambiente ideal para las actividades relacionadas con el cibercrimen y atraen a los estafadores de todo el mundo que desean aprovechar estas plataformas porque son gratuitas y fáciles de usar, y ofrecen un alcance global.

 

¿Qué sucedería si al recibir tu recibo telefónico a finales de mes descubrieras que de tu casa se originó una llamada a un país en el centro de Asia? Sería “raro” ¿No? ¿Se introdujeron a tu casa e hicieron la llamada mientras no estabas? ¿Alguien instaló un “diablito” 1 y de ahí llamó? ¿Fue un error de la compañía telefónica?

 

Con el nacimiento del concepto de seguridad perimetral, hace poco más de 2 décadas, surgieron las primeras soluciones perimetrales que ofrecían una protección eficiente y un sistema de gestión centralizado. Este sistema permitía al entonces CISO (Chief Information Security Officer), monitorear el tráfico para analizarlo y controlarlo.

 

 

Te puede interesar...

Gemalto anuncia soluciones para la protección de datos para VMware Cloud en AWSGemalto anuncia soluciones para la protección de datos para VMware Cloud en AWS
29 Ago 2017 21:41 - Redacción

  Gemalto anuncia que sus soluciones de cifrado de datos y gestión de claves SafeNet están [ ... ]

Avast hace un balance de la seguridad informáticaAvast hace un balance de la seguridad informática
21 Sep 2017 20:38 - Adrián Rivera

  Avast es una empresa de seguridad informática con 430 millones de usuarios globales, de l [ ... ]

Aplicaciones potencialmente indeseables: Malware disfrazado de molesto spywareAplicaciones potencialmente indeseables: Malware disfrazado de molesto spyware
21 Sep 2017 20:24 - Yair Lelis, Gerente de Ventas de Seguridad en Cisco México

  El comercio electrónico genera todos los días cientos de millones de dólares en flujo p [ ... ]

Forcepoint presentó en México el informe “El Estado de la Seguridad Cibernética 2017Forcepoint presentó en México el informe “El Estado de la Seguridad Cibernética 2017
29 Ago 2017 21:35 - Redacción

  Forcepoint presentó en México el informe “El Estado de la Seguridad Cibernética 2017 [ ... ]