You are on page 1of 3

ARTÍCULO

NUEVAS DEFENSAS DINÁMICAS PARA
PUNTOS TERMINALES: SEGURIDAD DE
PRÓXIMA GENERACIÓN

Por: Edgar Vásquez Cruz
Field Account Manager specialized on government sector at Intel Security

* En algún lugar de la World Wide Web alguien ha colocado una trampa que
aparentemente es un software para mejorar el desempeño de tu computadora o tu
teléfono o tu tableta. ¡Es gratis, lo único que debes hacer —dice el anuncio atractivo en
esa página web que estás visitando— es descargarlo e instalarlo!
La defensa de su empresa comienza en la frontera, en los puntos terminales (endpoints), que son
los primeros en ser atacados; por ello deben ser una parte muy importante de su infraestructura
de seguridad corporativa.
* La trampa podría tener cualquier otra apariencia: puede ser, un software para editar
imágenes, un archivo de música o una película, lo importante es que no es lo que parece,
en realidad es un malware diseñado para llegar hasta tu dispositivo, infectarlo y dañarlo.
Por otro lado las amenazas informáticas continúan evolucionando pues cada vez son más
complejas y destructivas, es decir más dinámicas, al mismo tiempo las actuales herramientas de
seguridad de punto terminal son insuficientes para prevenir o detectar vulnerabilidades complejas
o malware de día cero, por lo que los CISO (Chief Information Security Officer, es decir Oficial

ssaravia@entercommla.com - www.entercommla.com

Principal de Seguridad de la Información) se ven obligados a utilizar diversas herramientas de
seguridad de última generación.
* El disparador de la trampa puede ser el clic que hagas en un botón para descargar ese
archivo que aparenta ser cualquier otra cosa, o también puede dispararse con solo abrir la
página en tu navegador web. Este último mecanismo es quizá uno de los más peligrosos
pues el visitante podría no percibir nada porque el ataque ocurre sin que se muestre nada
en la pantalla de tu dispositivo.
Sin embargo utilizar estas herramientas puede incrementar los gastos y la complejidad de las
operaciones de seguridad TI al mismo tiempo que genera posibles problemas de disputa de
recursos y problemas de rendimiento en los puntos terminales, además de que los CISO se ven
obligados a destinar más recursos humanos que antes para atender emergencia tras emergencia.
* Una vez dentro de la red el malware puede realizar una diversidad de actividades:
podría encriptar la información (Ransomware) de los dispositivos que infecte y pedir un
rescate; guardar un registro de las teclas que oprime el usuario para robar sus
contraseñas o capturar los correos o archivos que has leído; o tomar el control de tu
dispositivo para realizar ataques DDoS como el que afectó a muchos sitios web el 21 de
octubre de 2016.
¿Cómo resolver este problema?, en Intel Security existen soluciones de seguridad de punto
terminal de próxima generación, que están diseñadas para centralizar, consolidar e integrar la
administración de la seguridad en puntos terminales, que al mismo tiempo cuentan con
funcionalidades de prevención, detección y respuesta ante amenazas.

* Después de realizar cualquiera de estas actividades es muy probable que el usuario ni
siquiera se entere, a menos que el malware envíe un correo inusual (porno o invitaciones
hechas en idiomas extranjeros desconocidos) a alguna dirección de la lista de contactos
del dispositivo infectado.
Una encuesta de Enterprise Strategy Group (ESG) incluida en el estudio “Getting to the bigger
truth” (Llegar a la verdad más grande) realizada entre 340 administradores para conocer los
retos que han enfrentado con los productos antivirus que usan como parte de su estrategia de
seguridad de punto terminal reveló un panorama interesante: 48 por ciento de los encuestados
dijo que afectan el rendimiento general de los sistemas de punto terminal; 35 por ciento contestó
que las versiones de nuevos productos son muy diferentes de las anteriores, por lo que necesitan
mucho tiempo y recursos para capacitarse e implementarlos; en tanto 34 por ciento comentó que
generan demasiados falsos positivos, o bien que clasifican archivos y/o software benignos como
malware.
El estudio de ESG concluye que la seguridad de próxima generación en el punto terminal debe
cumplir con un ciclo continuo de seguridad; por un lado, las tecnologías avanzadas de prevención
deben contar con una eficacia superior para el malware y la prevención de los exploits
comparados con los productos antivirus tradicionales. Esta característica debe incluir la capacidad
de "aprender" de cada ataque para conseguir una respuesta más fuerte, un rendimiento más
rápido y una eficacia mejorada.

ssaravia@entercommla.com - www.entercommla.com

Así, la seguridad de punto terminal de próxima generación puede bloquear todos los ataques
cibernéticos, con lo que reduce drásticamente la cantidad de tráfico malicioso en la red y la carga
del sistema operativo en las computadoras (reimaging) en las operaciones de TI.
El documento de ESG dice además que la mayoría de los profesionales de la ciberseguridad (58
por ciento) aseguran que su empresa preferiría comprar una solución completa de seguridad de
punto terminal de un solo proveedor en vez de armar una solución con herramientas aisladas. En
otras palabras, las organizaciones grandes quieren mejorar la eficacia de la seguridad sin agregar
gastos generales operativos ni interrumpir los procesos de negocio o la productividad del usuario.
Con base en estas necesidades, la próxima generación verdadera de soluciones de seguridad de
punto terminal la encabeza McAfee Dynamic Endpoint Threat Defense, pues cuenta con Defensas
de amenazas adaptativas; Capacidades de prevención avanzadas y EDR integrado. En resumen,
Dynamic Endpoint Threat es una solución de seguridad de última generación que puede mejorar
la eficacia de la seguridad y agilizar las operaciones de seguridad en Punto Terminal.

Link
al
blog:
https://securingtomorrow.mcafee.com/languages/espanol/nuevas-defensasdinamicas-para-puntos-terminales-seguridad-de-proxima-generacion/
###

ssaravia@entercommla.com - www.entercommla.com