Primera Plana
Histórico


En la mira ataques desde internet

| Viernes 22 de Junio, 2012
EN LA MIRA ATAQUES DESDE INTERNET
El avance de la tecnología genera  nuevos canales de comunicación y riesgos.
Los usuarios de internet  en la mira de los atacantes.
Escuche audio Gaétan Houle
Escuche audio Alberto Quirós
 
Juan José Arce Vargas (*)
[email protected]
 
Especialistas de Ernst&Young  afirman que no hay sistema infalible, pero sí pasos y claves para aumentar la seguridad y prevenir muchos inconvenientes que afectan a los usuarios en línea.
 
WikiLeaks es un ejemplo de los ataques maliciosos internos, sin embargo, los expertos considera que las amenazas internas son más frecuentes que las amenazas externas, ya sea accidentales o intencionales
 
Alberto Quirós, con 20 años de experiencia en procesos de transformación tecnológica y manejo de desastres, afirma que la prevención está centrada en la detección e impacto del ataque en el negocio, la protección de la infraestructura y el fortalecimiento de la administración o gobernanza del sistema.
 
------------------------------------------------------------------------------------------------------------
DIEZ PASOS PARA LA SEGURIDAD CIBERNETICA
 
1.         Identificar el tráfico de malware avanzado en todos los Gateways de Internet
2.         Analizar las causas raíz
3.         Evaluar el impacto en el negocio
4.         Optimizar la red
5.         Implementar protección contra malware ascendente
6.         Proteger el perímetro global
7.         Proteger servidores, computadoras de escritorios, laptos.
8.         Revisar y actualizar las políticas de seguridad
9.         Aplicar sistema de monitoreo de eventos
10.       Hacer consciencia sobre la seguridad
-----------------------------------------------------------------------------------------------------------------------------------------
 
De acuerdo con los especialistas, las protecciones tradicionales no sirven para combatir ataques informáticos avanzados. “No servirán los firewalls, ni el sistema de prevención de intrusiones, ni los antivirus y filtros de malware en la red. Por ejemplo, los filtros de spam en emails: Los sitios de spoofed phishing usan dominios y URLs dinámicos, entonces el blacklisting estaría por detrás de la actividad criminal. Se lleva más de dos días en combatir un sitio de phishing promedio”, citó Gaétan Houle, experto canadiense de Ernst &Young.
 
Houle, recomienda para los usuarios finales con cuentas bancarias evitar colocar información personal en sus computadores personales   y a las empresas e instituciones prepararse por los ataques y virus que se renuevan cada día. “Por lo tanto, deben preocuparse e invertir en estrategias particulares de protección y especializadas”, concluyó.
(*) Colaboración de la periodista Vicky Luna

Agregar comentario

Comentarios