Aumente la seguridad al máximo

Hace 20 años era muy importante un antivirus ya que los ‘enemigos de Gates’, atacaban masivamente y con un solo nivel. Por ejemplo, en 1988 hubo 1.738 muestras de amenazas, sin embargo, hoy existen cerca de 21.000 de ataques.

POR:
noviembre 27 de 2008 - 05:00 a.m.
2008-11-27

Este crecimiento a lo largo del tiempo es unos de los puntos fundamentales para entender por qué hoy un antivirus ya no es suficiente y se requieren soluciones completas que puedan correlacionar cada ataque, cada intento por robar información y por penetrar cualquier tipo de sistema informático. “Es vital que las empresas puedan entender cómo se incrementaron las amenazas y que se está expuesto ante cualquier riesgo. No se puede ignorar la seguridad informática ya que, de hacerlo, se ponen en riesgo los negocios y los clientes”, declara Alberto Ricord, experto en seguridad, de Trend Micro. En general, se piensa que estas no traen muchos daños aparentes, pero pueden traer dolores de cabeza para los que son afectados, sea por pérdida de dinero, recursos, etc. “Cerca del ciento por ciento de esas amenazas vienen de la Web, por eso, es importante estar atento”, replica Ricord. Su negocio en la mira En los años noventa, ser un hacker o pirata informático era visto, por algunos, como un héroe o un genio que era capaz de acceder a sistemas complicados de grandes empresas y conglomerados estatales de Estados Unidos o de diferentes naciones. También, los ataques masivos que alteraban a la sociedad y que acababan con grupos de computadores enteros, marcaban la pauta. Hoy, las cosas han cambiado y los ataques son dirigidos, es decir, se ataca a un computador o a un sistema específico. La principal razón es que la finalidad de estos cambió de ser puramente destructiva a ser una fuente de obtención de recursos. Otra manera muy común de ataques son los bots. Estas son pequeñas aplicaciones que transforman los equipos en zombies, permitiendo que una persona de afuera pueda tomar control y ejecutar comandos remotamente, “sin que el usuario del computador tenga la idea de contar con un computador ‘poseído por otra persona”, dice Daniel Rojas, director comercial de Symantec. ¿Un antivirus tradicional me defiende de estas nuevas amenazas? No todos los antivirus sirven para salvaguardar la información de ataques. Hoy en día, una buena solución de seguridad tiene que ser proactiva y no reactiva, “por eso, el futuro de los productos de protección, además de analizar las amenazas, deben evaluar la reputación de la fuente de origen del archivo o del correo, etc”, apunta Ricord, de Trend Micro. Hoy, más del 80 por ciento de las empresas dependen de que su infraestructura digital funcione bien, y al no estar protegidas, el riesgo se puede asimilar a dejar todas las puertas abiertas y expuesta a que se roben todo, como por ejemplo, los controles y los accesos en línea de las cuentas bancarias. Los exploits o vulnerabilidades siguen aumentando debido a la implementación de nuevas tecnologías que trae la WEB 2,0 (Ajax, Flash y Java). Junto a estas aplicaciones, el crecimiento de la aceptación de los dispositivos móviles y las capacidades que brindan estos mismos, hace que los ojos de los creadores de malware se concentren en ellos para tener fuentes nuevas de cómo penetrar en las empresas para robar información. Por último, es preciso decir que nadie puede garantizar el ciento por ciento de la protección. Por eso, además de elegir una buena solución de seguridad, las personas necesitan estar atentas para conocer algunas reglas simples, pero que pueden hacer toda la diferencia entre estar o no afectado por una amenaza.Busque el mejor respaldo Para sacar el mayor provecho de un proyecto en Tecnologías de la Información y las Comunicaciones TIC´s, es importante que los empresarios busquen el respaldo de operadores y empresas proveedoras de servicios que ofrezcan la posibilidad de financiar las soluciones, brinden consultoría y cuenten con la opción de outsourcing en aquellos aspectos que no son el corazón del negocio. Los servicios de outsourcing ofrecen un sinnúmero de posibilidades para que los clientes se enfoquen en su negocio, al asumir la responsabilidad de la administración de las IT y otros procesos. “De esta forma, quien contrata focaliza mejor sus recursos disponibles, ya que la empresa proveedora de servicios toma el control y la responsabilidad de las actividades relacionadas con el manejo y la administración de IT”, comenta Juan Martín Barrero, gerente de Virtualización e Infraestructura de HP. El outsourcing de tecnología y telecomunicaciones en una empresa es muy eficiente, ya que le permite alcanzar servicios tecnológicos de punta en muy corto tiempo, de manera segura y sin grandes inversiones iniciales de capital, ya que en el outsourcing, según José Velandia, BDM de Outsourcing de Axede, no hay compra de tecnología ,sino de la adquisición de un servicio para todos los usuarios de la empresa, por ejemplo el puerto de red con los servicios de Voz /IP, la transferencia de información de forma segura y la videoconferencia, entre muchos otros. En ese sentido, desde el punto de vista de las TIC's, es mejor hacer outsourcing que adquirir la tecnología, ya que la empresa pagará por un ‘servicio’ y no por máquinas y equipos que hoy en día se quedan obsoletos en poco tiempo. “El proveedor o outsourcer debe responder con unos niveles de servicio y para ello tendrá que encargarse de la tecnología, el mantenimiento, las actualizaciones, las mejoras tecnológicas, la administración y la gestión de las plataformas”, aduce José Velandia, de Axede. Por otro lado, las obligaciones de la empresa serán las de recibir los servicios y disponer del mantenimiento de la relación con el proveedor, para evaluar el cumplimiento de los acuerdos sobre niveles de servicio, definir el pago basado en estos y contar con estrategias que se enfaticen en el ‘core’ de la empresa. Así pues, el proveedor de los servicios tecnológicos normalmente ofrece soporte técnico a los usuarios a través de una mesa de ayuda, mediante diferentes medios de contacto (teléfono, chat, e-mail, videoconferencia) y dar soporte a los usuarios. Adicionalmente, dispone de herramientas y recursos humanos que se encargan de hacer el monitoreo y la gestión remota de los sistemas para garantizar el mejor servicio al usuario final. Esta práctica en Colombia está en alza. Cada vez más empresas evalúan el manejo a un tercero, como una alternativa para adoptar de una manera rápida, económica y eficiente tecnología de punta.ALGUNOS CONSEJOS 1. Mantenga su software de seguridad siempre activo y actualizado, sobre todo, si utiliza un computador portátil en redes inalámbricas desprotegidas, como por ejemplo: aeropuertos, cafés y centros comerciales. 2. Instale productos y soluciones que ofrezcan protección durante la navegación en Internet y durante la descarga de archivos para su computadora. 3. Cerciórese de que su software de protección Web ofrezca no solamente protección para correo electrónico, sino también para redes peer-to-peer y sobre toda la gama de aplicaciones de computación domestica. Además de eso, el software debe ofrecerle avisos sobre el tráfico de entrada y de salida del computador en tiempo real. 4. Use las más recientes tecnologías, como la reputación Web, que mide la confiabilidad y seguridad de un sitio Web antes de que la página sea abierta. 5. Use la versión más reciente de su navegador Web e instale actualizaciones de seguridad siempre que estén disponibles.WILABR

Siga bajando para encontrar más contenido